Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
In Deutschland gibt es das Sprichwort „Holla, die Waldfee“, wenn man von etwas überraschend aus den Socken gehauen wird. Unseren Developer-Pinguinen dürften diese Worte in den letzten zwei Wochen vermutlich öfter über den Schnabel gekommen sein. Mit Pack2TheRoot , Copy Fail und Dirty Frag gab es gleich drei Sicherheitslücken in Linux-Komponenten, über die sich Root-Rechte erschleichen ließen. Nicht gerade die Art von Überraschung, die man sich im Alltag wünscht – auch wenn sie leider gut ins Bugfix-Programm passt.
Ganz schön ernüchternd, aber auch kein Grund, Dinge unter den Teppich zu kehren. Gerade im Open-Source-Umfeld gilt: Was offen bekannt ist, kann auch schnell gefixt werden. Genau so haben wir in TUXEDO OS reagiert und zeitnah entsprechende Bugfixes ausliefern können. Für „Dirty Frag“ gibt es zudem bereits eine erste Mitigation, auch wenn der endgültige Fix noch nicht final in Stein gemeißelt ist. Wir hätten ehrlich gesagt auch lieber an neuen Features geschraubt als an Kernel-Randthemen.
Die letzten Wochen zeigen aber einmal mehr, warum regelmäßige Updates kein lästiges Ritual, sondern ein echter Sicherheitsfaktor sind. Gleichzeitig wird deutlich, wie wertvoll lange Hardware-Unterstützung ist: Ein Linux-System wird nicht plötzlich zum Sicherheitsrisiko, nur weil ein Datum erreicht ist. Niemand muss hier spontan neue Hardware kaufen, nur weil der Software-Support endet – ein Szenario, das viele noch aus der Windows-10-Einstellung kennen dürften. Stabilität bedeutet eben auch Planungssicherheit.
Abseits von Sicherheitsmeldungen und Patch-Marathons gibt es aber auch angenehmere Themen. In dieser Ausgabe werfen wir einen Blick auf KeepSecret und das kleine Comeback großer Klassiker: Die KDE-Themes Oxygen und Air feiern im Rahmen des 30. Geburtstags von KDE ein überraschendes Revival. Zwischen Nostalgie und moderner Oberfläche zeigt sich: Auch im Linux-Desktop darf es manchmal ein bisschen emotional werden – ganz ohne „Holla, die Waldfee“.
Viel Spaß beim Lesen,
Das TUXEDO OS Team
Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Updates in TUXEDO OS
nvidia-driver-580 (2:580.126.09–2tux1)
Notwendig, um eine fehlerfreie Umstellung von gebranchten auf ungebranchte Treiberpakete sicherzustellen.
tuxedo-archive-keyring 2024.04.01tux2 (nur Ubuntu Noble)
tuxedo-fix-copy-fail als Abhängigkeit hinzugefügt
Sicherheits-Updates in TUXEDO OS
tuxedo-fix-dirty-frag 1.0.0
Deaktiviert die Kernel-Module esp4 , esp6 und rxrpc
Bietet Schutz vor einer möglichen Ausnutzung der Dirty Frag-Schwachstelle
Das Paket wird nicht automatisch ausgerollt.
Installation ist stark empfohlen, hat jedoch Auswirkungen auf IPSec-VPN und Kerberos
Thunderbird 140.10.1esr
KDE-App der Woche: Passwörter und Logins mit KeepSecret verwalten
Mit KeepSecret werfen wir einen Blick auf einen modernen Passwortmanager aus dem KDE-Umfeld, der bewusst auf Offenheit und Interoperabilität setzt. Die Anwendung dient zum Anzeigen, Bearbeiten, Erstellen und Löschen von Zugangsdaten und richtet sich sowohl an Desktop- als auch mobile Nutzungsszenarien. Anders als klassische Insellösungen arbeitet KeepSecret nicht alleinstehend, sondern integriert sich flexibel in bestehende Infrastrukturen rund um sichere Zugangsdaten.
Die übersichtliche Oberfläche von KeepSecret zeigt gespeicherte Zugangsdaten zentral an und ermöglicht das einfache Verwalten, Bearbeiten und Anlegen neuer Einträge über verschiedene kompatible Secret-Service-Backends hinweg.
Die Installation erfolgt komfortabel über Flathub und damit distributionsunabhängig. Über die Discover-Paketverwaltung steht Ihnen die Anwendung in wenigen Sekunden bereit – inklusive aller Abhängigkeiten. Gerade in heterogenen Linux-Umgebungen ist das ein Vorteil: Sie erhalten stets eine aktuelle Version direkt vom Upstream und müssen sich nicht um Paketquellen oder Versionskonflikte kümmern.
Technisch interessant ist die Unterstützung des sogenannten Secret-Service-Standards org.freedesktop.secrets . KeepSecret fungiert dabei als Frontend für unterschiedliche Backends wie KeePassXC, GNOME Keyring oder auch KWallet. Sie verwalten Ihre Zugangsdaten also zentral, bleiben aber flexibel bei der Wahl des eigentlichen Speichersystems. Diese Entkopplung sorgt für mehr Kontrolle und erleichtert die Integration in bestehende Workflows erheblich.
Gerade hier liegt auch ein zentraler Vorteil gegenüber KWallet: Während KWallet stark in die KDE-Welt eingebunden ist, agiert KeepSecret als universelle Oberfläche für verschiedene Passwortdienste. Das macht die Anwendung besonders interessant, wenn Sie plattformübergreifend arbeiten oder unterschiedliche Tools kombinieren. Sie profitieren von einer einheitlichen Bedienung, ohne sich auf eine einzelne Lösung festlegen zu müssen.
Info: Sie interessieren sich für die Entwicklung von KDE Plasma und möchten wissen, welche neuen Funktionen in Planung sind und welche Programme kürzlich aktualisiert wurden? Einen ausführlichen Überblick finden Sie in der wöchentlich erscheinenden Kolumne This week in Plasma von KDE-Entwickler Nate Graham.
TUXEDO OS Tipps & Tricks: Oxygen und Air vor dem Comeback
Mit Blick auf das kommende Release von KDE Plasma 6.7 am 16. Juni 2026 erleben zwei Klassiker eine unerwartete Rückkehr : Die Plasma-Stile „Oxygen“ und „Air“ werden derzeit von der Community umfassend überarbeitet. Ziel ist es, beide Designs rechtzeitig zum Release wieder nutzbar zu machen und sie technisch wie optisch an moderne Anforderungen anzupassen.
Das TUXEDO-OS-Design zeigt eine moderne Interpretation von KDE Plasma mit klaren Linien, dezenten Farben und einem aufgeräumten Desktop für produktives Arbeiten im Alltag.
Breeze ist das aktuelle Standard-Theme von KDE Plasma und setzt auf ein minimalistisches, flaches Design, das Funktionalität in den Vordergrund stellt und visuelle Ablenkungen bewusst reduziert.
Beide Themes stammen ursprünglich aus der Ära von KDE 4 und prägten das Erscheinungsbild der damaligen Desktopumgebung maßgeblich. Während Oxygen mit dunkleren Farbtönen und einer glasartigen Optik startete, setzte Air später auf ein helleres Design mit Transparenz. Mit den Jahren gerieten beide jedoch ins Hintertreffen und verloren zunehmend an Funktionalität oder verschwanden ganz.
Die aktuelle Wiederbelebung wird von mehreren KDE-Entwicklern vorangetrieben, darunter Filip Fila sowie Nuno Pinheiro, der bereits am ursprünglichen Oxygen-Design beteiligt war. Gemeinsam arbeitet das Team daran, die historischen Themes nicht nur zu restaurieren, sondern sie auch funktional auf den Stand moderner Plasma-Versionen zu bringen.
Auf technischer Seite hat Oxygen bereits deutliche Fortschritte gemacht: Das Panel wurde vollständig überarbeitet und reagiert nun korrekt auf unterschiedliche Ausrichtungen. Zudem wurden lange fehlende Elemente wie ein Indikator für minimierte Fenster sowie moderne Schalterdesigns ergänzt. Auch adaptive Transparenz ist nun integriert, während frühere Darstellungsprobleme in Widgets behoben wurden.
Das überarbeitete Oxygen-Theme bringt dunklere Farbverläufe und eine plastischere Optik zurück, wirkt dabei jedoch deutlich moderner und fügt sich überraschend gut in aktuelle Plasma-Versionen ein.
Air setzt erneut auf Transparenz und Leichtigkeit, kombiniert diese nun aber mit modernen Unschärfeeffekten und überarbeiteten Bedienelementen für eine zeitgemäße und elegante Desktopdarstellung.
Air wiederum erhält seine charakteristische Transparenz zurück und ergänzt diese um moderne Unschärfeeffekte im Hintergrund. Das verbessert nicht nur die Lesbarkeit, sondern sorgt auch für eine zeitgemäße Anmutung. Zusätzlich wurden Panel, Kopf- und Fußbereiche überarbeitet sowie eigene grafische Elemente für Schalter und Bedienelemente integriert.
Wenn Sie die überarbeiteten Designs bereits ausprobieren möchten, können Sie diese manuell installieren: Laden Sie die Theme-Dateien herunter (Links am Ende des Blog-Postings ) und öffnen Sie in den Systemeinstellungen den Bereich *Erscheinungsbild & Stil * » Farben & Designs » Plasma-Stil . Dort wählen Sie Aus Datei installieren… , importieren die gewünschten Designs und aktivieren sie anschließend. So können Sie selbst sehen, wie der Blick zurück in die Zukunft aussieht.
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen in der Regel direkt in TUXEDO OS ein. Ausgewählte Updates stehen seitens Ubuntu nur gegen Bezahlung zur Verfügung und damit der Community erst zu einem späteren Zeitpunkt. Hierauf haben wir leider keinen Einfluss:
USN-8261–1: Linux-Kernel (Xilinx) Schwachstellen : Mehrere Sicherheitsprobleme im Linux-Kernel wurden behoben.
CVE-IDs: CVE-2025–68288, CVE-2025–68756, CVE-2025–71149, plus 606 weitere.
Betrifft: Ubuntu 24.04 LTS.
USN-8260–1: Linux-Kernel (Azure FIPS) Schwachstellen : Mehrere Sicherheitsprobleme im Linux-Kernel wurden behoben.
CVE-IDs: CVE-2025–68756, CVE-2025–71149, CVE-2025–71084, plus 174 weitere.
Betrifft: Ubuntu 24.04 LTS.
USN-8259–1: OpenEXR Schwachstellen : Mehrere Sicherheitsprobleme in OpenEXR wurden behoben.
CVE-IDs: CVE-2026–27622, CVE-2026–34380, CVE-2026–34588.
Betrifft: Ubuntu 26.04 LTS, 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04 LTS, 16.04 LTS.
USN-8258–1: Linux-Kernel (Azure) Schwachstellen : Mehrere Sicherheitsprobleme im Linux-Kernel wurden behoben.
CVE-IDs: CVE-2025–68756, CVE-2025–71149, CVE-2025–71084, plus 173 weitere.
Betrifft: Ubuntu 24.04 LTS.
USN-8256–1: opam Schwachstelle : opam konnte Dateien in unerwartete Verzeichnisse schreiben, wenn ein manipuliertes Paket installiert wurde.
CVE-IDs: CVE-2026–41082.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS, 20.04 LTS.
USN-8246–1: Vim Schwachstellen : Mehrere Sicherheitsprobleme in Vim wurden behoben.
CVE-IDs: CVE-2026–41411, CVE-2026–39881, CVE-2026–35177.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8254–1: Linux-Kernel Schwachstellen : Mehrere Sicherheitsprobleme im Linux-Kernel wurden behoben.
CVE-IDs: CVE-2026–23231, CVE-2026–23273, CVE-2026–23112.
Betrifft: Ubuntu 24.04 LTS, 22.04 LTS.
USN-8253–1: Postfix Schwachstelle : Postfix konnte durch speziell präparierten Netzwerkverkehr zum Absturz gebracht werden.
CVE-IDs: CVE-2026–43964.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8252–1: OpenJPEG Schwachstelle : OpenJPEG konnte beim Kodieren von Bildern abstürzen oder Programme ausführen.
CVE-IDs: CVE-2026–6192.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8251–1: libpng Schwachstellen : Mehrere Sicherheitsprobleme in libpng wurden behoben.
CVE-IDs: CVE-2026–33416, CVE-2026–33636, CVE-2026–34757.
Betrifft: Ubuntu 25.10, 24.04 LTS, 22.04 LTS.
USN-8249–1: dpkg Schwachstelle : dpkg konnte beim Öffnen einer manipulierten Datei nicht mehr reagieren.
CVE-IDs: CVE-2026–2219.
Betrifft: Ubuntu 25.10, 24.04 LTS.
USN-8248–1: NASM Schwachstellen : Mehrere Sicherheitsprobleme in NASM wurden behoben.
CVE-IDs: CVE-2021–33450, CVE-2021–33452, CVE-2023–31722.
Betrifft: Ubuntu 24.04 LTS, 22.04 LTS.
USN-8245–1: Linux-Kernel Schwachstellen : Mehrere Sicherheitsprobleme im Linux-Kernel wurden behoben.
CVE-IDs: CVE-2025–71149, CVE-2025–71084, CVE-2025–71131, plus 137 weitere.
Betrifft: Ubuntu 25.10, 24.04 LTS.
USN-8244–1: Linux-Kernel Schwachstellen : Mehrere Sicherheitsprobleme im Linux-Kernel wurden behoben.
CVE-IDs: CVE-2026–23231, CVE-2026–23112, CVE-2026–23273.
Betrifft: Ubuntu 25.10, 24.04 LTS.
USN-8242–2: PostfixAdmin Schwachstelle : PostfixAdmin konnte schädliches JavaScript im Browser ausführen.
CVE-IDs: CVE-2023–28447.
Betrifft: Ubuntu 24.04 LTS.
USN-8240–1: Swish-e Schwachstellen : Mehrere Sicherheitsprobleme in Swish-e wurden behoben.
CVE-IDs: CVE-2022–25236, CVE-2022–25235.
Betrifft: Ubuntu 26.04 LTS, 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04 LTS, 16.04 LTS.
USN-8239–1: Apache HTTP Server Schwachstellen : Mehrere Sicherheitsprobleme im Apache HTTP Server wurden behoben.
CVE-IDs: CVE-2026–28780, CVE-2026–33523, CVE-2026–33857, plus 8 weitere.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8238–1: EditorConfig Schwachstelle : EditorConfig konnte beim Öffnen einer manipulierten Datei abstürzen.
CVE-IDs: CVE-2026–40489.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS.
USN-8237–1: WebKitGTK Schwachstellen : Mehrere Sicherheitsprobleme in WebKitGTK wurden behoben.
CVE-IDs: CVE-2026–20644, CVE-2026–20665, CVE-2026–20652, plus 16 weitere.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS.
USN-8231–1: Dynaconf Schwachstelle : Dynaconf konnte zur Ausführung von beliebigem Code missbraucht werden.
CVE-IDs: CVE-2026–33154.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8236–1: Slurm Schwachstellen : Mehrere Sicherheitsprobleme in Slurm wurden behoben.
CVE-IDs: CVE-2023–49933, CVE-2023–49938, CVE-2023–49937, plus 2 weitere.
Betrifft: Ubuntu 24.04 LTS, 22.04 LTS.
USN-8230–1: Docker Schwachstellen : Mehrere Sicherheitsprobleme in Docker wurden behoben.
CVE-IDs: CVE-2026–33748, CVE-2026–33747.
Betrifft: Ubuntu 26.04 LTS, 24.04 LTS, 22.04 LTS, 20.04 LTS.
USN-8234–1: Mako Schwachstelle : Mako konnte sensible Informationen über das Netzwerk preisgeben.
CVE-IDs: CVE-2026–41205.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04 LTS, 16.04 LTS.
USN-8233–1: nghttp2 Schwachstelle : nghttp2 konnte durch manipulierten Netzwerkverkehr abstürzen.
CVE-IDs: CVE-2026–27135.
Betrifft: Ubuntu 25.10, 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04 LTS, 16.04 LTS.
USN-8232–1: Django Schwachstellen : Mehrere Sicherheitsprobleme in Django wurden behoben.
CVE-IDs: CVE-2026–6907, CVE-2026–5766, CVE-2026–35192.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8229–1: sed Schwachstelle : sed konnte Dateien überschreiben.
CVE-IDs: CVE-2026–5958.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8228–1: Exim Schwachstellen : Mehrere Sicherheitsprobleme in Exim wurden behoben.
CVE-IDs: CVE-2026–40685, CVE-2026–40687, CVE-2026–40686.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8227–1: curl Schwachstellen : curl konnte sensible Informationen über das Netzwerk preisgeben.
CVE-IDs: CVE-2026–4873, CVE-2026–5773, CVE-2026–5545, plus 4 weitere.
Betrifft: Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS.
USN-8226–1: kmod Update : kmod wurde aktualisiert, um das Laden des Kernel-Moduls algif_aead zu blockieren.
CVE-IDs: CVE-2026–31431.
Betrifft: Ubuntu 25.10, 24.04 LTS, 22.04 LTS.
USN-8218–1: zuluCrypt Schwachstelle : zuluCrypt konnte Programme mit Administratorrechten ausführen.
CVE-IDs: CVE-2025–53391.
Betrifft: Ubuntu 24.04 LTS, 22.04 LTS, 20.04 LTS, 18.04 LTS.