Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
Linus Torvalds ist derzeit hin- und hergerissen. KI-Tools erweisen sich bei der Kernel-Entwicklung als hilfreiche Werkzeuge. Auch Greg Kroah-Hartman, die Nummer 2 in der Kernel-Entwicklung, gab sich in einem Interview überrascht, wie schnell die Tools in den vergangenen Monaten immer brauchbarer wurden. Das gilt aber nur, wenn sie auch sinnvoll eingesetzt werden.
Anlässlich der Veröffentlichung von Linux 7.1-rc4 beschwerte sich Torvalds , dass die private Sicherheits-Mailingliste des Kernels derzeit von einer Flut doppelt und mehrfach gemeldeter Bugs überschwemmt wird, die von KI-Tools gefunden werden. Wir berichten in dieser Woche ganz ohne KI über die Remote-Access-App KRDC und geben Tipps, wie widerspenstige Fenster auf dem Plasma Desktop gezähmt werden können.
Viel Spaß beim Lesen,
Das TUXEDO OS Team
Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Sicherheits-Updates
Chromium 148.0.7778.178
KDE-App der Woche: Der VNC-Client KRDC verbindet lokale und entfernte Rechner.
Als Anwender von KDE Plasma können Sie mit dem VNC-Client KRDC und dem VNC-Server Krfb entfernte Desktops einfach fernsteuern – sowohl im lokalen Netzwerk als auch von außerhalb.
Dazu muss auf dem Rechner, von dem aus Sie sich auf eine andere Maschine verbinden möchten, der VNC-Client KRDC installiert sein. Auf dem entfernten Rechner wird ein VNC-Server benötigt. Bei einem Linux-Rechner mit Plasma-Desktop bietet sich dafür Krfb an. Aber auch andere VNC-Server wie unter anderem TigerVNC , x11vnc (nur für X11) erledigen den Job.
KRDC unterstützt mit VNC und RDP zwei Protokolle, wobei RDP sich zum Steuern von Windows-Rechnern anbietet. KRDC transportiert den Bildschirm‑Framebuffer (VNC) oder die Grafik- und Steuerdaten (RDP) über das Netzwerk und rendert sie lokal in einem Fenster oder im Vollbild.
Hostname, IP und Port in KRDC
Für lokale und entfernte VNC‑Verbindungen mit KRDC benötigen Sie immer einen Referenzpunkt zum Zielrechner: entweder Hostname oder IP‑Adresse. Diese Angaben tragen Sie im KRDC-Hauptfenster unter Verbinden mit… ein.
Der Port wird zusätzlich nur dann explizit angegeben, wenn er vom Standard abweicht, mehrere VNC‑Instanzen gleichzeitig laufen oder Sie über eine Portweiterleitung oder einen SSH‑Tunnel zugreifen. Dann lautet die Eingabe in KRDC beispielsweise 123.45.67.89:5901 (externe Adresse mit Port) oder localhost:4500 (bei einem SSH‑Tunnel).
Nach dem Eintragen von Hostname oder IP und der Auswahl des Protokolls (vnc oder rdp) wählen Sie den Verbindungstyp und klicken auf OK.
Der VNC-Server Krfb auf dem entfernten Rechner stellt beaufsichtigte und unbeaufsichtigte Verbindungen bereit.
Beaufsichtigter Zugriff: Es gibt kein vorher nutzbares Passwort; der lokale Nutzer muss den Zugriff erlauben.
Unbeaufsichtigter Zugriff: Das angezeigte Passwort ist das Kennwort, das für spätere Verbindungen verwendet wird.
Für den unbeaufsichtigten Zugriff lässt sich über einen Schalter ein festes Passwort anlegen.
Wenn in KRDC die Verbindung per OK angefragt wird, erscheint beim beaufsichtigten Zugriff auf dem entfernten Rechner eine Benachrichtigung, die vom Gegenüber bestätigt werden muss.
Die Verbindung muss von der Gegenseite bestätigt werden.
Das Passwort für unbeaufsichtigten Zugriff ersetzt die Rückfrage nicht in jedem Fall; Krfb unterscheidet zwischen Verbindungen mit lokaler Bestätigung und solchen, die per Passwort ohne Nachfrage erlaubt sind.
Sobald die Verbindung von der Gegenseite bestätigt oder per unbeaufsichtigtem Zugriff erlaubt wurde, wird der entfernte Desktop je nach Einstellung im Fenster oder als Vollbild gestartet.
KRDC bietet in der Werkzeugleiste verschiedene Schalter, um die Darstellung anzupassen.
Bereitstellung
Der VNC-Client KRDC und die Server-Komponente Krfb sind bei TUXEDO OS nicht vorinstalliert. KRDC kann im Paketshop Discover als natives Paket oder als Flatpak installiert werden, während Krfb nur als natives Paket bereitsteht. Beide lassen sich auch per APT im Terminal installieren.
Info: Sie interessieren sich für die Entwicklung von KDE Plasma und möchten wissen, welche neuen Funktionen in Planung sind und welche Programme kürzlich aktualisiert wurden? Einen ausführlichen Überblick finden Sie in der wöchentlich erscheinenden Kolumne This week in Plasma von KDE-Entwickler Nate Graham.
TUXEDO OS Tipps & Tricks: Fensterposition in KDE Plasma dauerhaft festlegen
Manche Programme sind recht widerspenstig, was die Positionierung ihrer Fenster angeht. Egal, wo man das Fenster hinschiebt, beim nächsten Start erscheint es wieder an der falschen Stelle oder auf einem anderen Display als gewünscht. In KDE Plasma lässt sich dieses Verhalten mit einem integrierten Werkzeug ein für alle Mal abstellen. Und das funktioniert ganz ohne Konfigurationsdatei oder Terminal.
Das Problem
Programme wie unter anderem DOSBox, GIMP oder LibreOffice ignorieren manchmal die Sitzungseinstellungen von Plasma und öffnen sich hartnäckig immer an derselben Stelle, unabhängig davon, wo man sie zuletzt platziert hatte. Plasma bietet dafür eine elegante Lösung in Form der Speziellen Fenstereinstellungen .
Spezielle Fenstereinstellungen öffnen
Zunächst starten Sie das betreffende Programm und ziehen das Fenster an die gewünschte Position, auf der es künftig erscheinen soll. Dann klicken Sie mit der rechten Maustaste auf die Titelleiste des Fensters und wählen im Kontextmenü den Eintrag Spezielle Einstellungen für dieses Fenster einrichten aus.
Unter Weitere Aktionen finden Sie unter anderem die Einstellungen für das Fensterverhalten.
Regeln festlegen
Es öffnet sich ein Dialog mit mehreren Optionen. Zunächst legen Sie fest, für welche Fenster die Regel gelten soll. Sie können wählen, ob die Regel nur für dieses spezifische Fenster oder für alle Fenster der Anwendung gelten soll. Für die meisten Anwendungsfälle reicht die Auswahl nach Programmname.
Im Dialog Fensterregeln lässt sich über die Fensterklasse festlegen, für welche Anwendung eine Regel gelten soll – hier mit Exakter Übereinstimmung für LibreOffice.
Position hinzufügen
Im Abschnitt Größe & Position finden Sie den entscheidenden Schalter. Praktisch ist, dass Plasma die aktuellen Koordinaten des Fensters automatisch einfügt. Sie müssen also nichts manuell berechnen. Es reicht, das Fenster vorher an die richtige Stelle zu schieben und den Dialog zu öffnen.
Falls der Eintrag Position noch nicht sichtbar ist, lässt er sich über Eigenschaft hinzufügen → Position einblenden.
Über Eigenschaft hinzufügen lässt sich unter Größe & Position der Eintrag Position ergänzen. Plasma trägt die aktuellen Fensterkoordinaten dabei automatisch ein.
Anwendungsmodus wählen
Bei der Position gibt es zwei wichtige Modi:
Bei Initialisierung anwenden: Das Fenster öffnet sich an der festgelegten Position, kann danach aber frei verschoben werden. |
Erzwingen: Das Fenster bleibt dauerhaft an der Position, es kann nicht verschoben werden.
Für den Alltag empfiehlt sich Bei Initialisierung anwenden , damit das Fenster weiterhin bei Bedarf manuell bewegt werden kann.
Falls Sie das Fenster später noch bewegen möchten, ist Bei Initialisierung anwenden die richtige Wahl.
Weitere Optionen
Die speziellen Fenstereinstellungen können weit mehr als nur Positionen dauerhaft festlegen. Unter anderem lassen sich folgende Dinge konfigurieren:
Fenster auf einem bestimmten virtuellen Desktop oder einer bestimmten Aktivität öffnen
Fenster auf einem bestimmten Monitor erzwingen (nützlich bei Multi-Monitor-Set-ups)
Fenstergröße (Geometrie) fixieren
Das Schließen eines Fensters unterbinden
Fokus-Stealing durch Maus oder Tastatur verhindern
Unter Eigenschaft hinzufügen lassen sich viele weitere Eigenschaften eines Fensters festlegen.
X11 vs. Wayland
Die Fensterpositionierung über die speziellen Fenstereinstellungen funktioniert derzeit unter X11 deutlich zuverlässiger. Unter Wayland ist die Unterstützung für Sitzungswiederherstellung und manuelle Fensterpositionierung noch etwas eingeschränkt. Wer also auf zuverlässige Ergebnisse angewiesen ist, sollte beim KDE-Log-in die X11-Sitzung auswählen.
Fazit
KDE Plasma bietet mit den speziellen Fenstereinstellungen eine der mächtigsten Fensterverwaltungen im Linux-Desktop-Bereich. Was bei anderen Desktop-Umgebungen aufwendige Skripte oder externe Tools erfordert, löst Plasma mit wenigen Klicks. Die Kombination aus Sitzungswiederherstellung und festen Fensterpositionen sorgt dafür, dass der Desktop nach dem Start immer genau so aussieht, wie Sie ihn verlassen haben.
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen in der Regel direkt in TUXEDO OS ein. Ausgewählte Updates stehen seitens Ubuntu nur gegen Bezahlung zur Verfügung und damit der Community erst zu einem späteren Zeitpunkt. Hierauf haben wir leider keinen Einfluss:
USN-8204–1: Linux-Kernel-Schwachstellen (Raspberry Pi Real-time) : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–71069, CVE-2025–71093, CVE-2025–68772 + 172 weitere
Betrifft: Ubuntu 24.04 LTS
USN-8203–1: Linux-Kernel-Schwachstellen (Oracle) : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–68801, CVE-2025–40325, CVE-2025–68758 + 174 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8179–3: Linux-Kernel-Schwachstellen : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–68801, CVE-2025–40325, CVE-2025–68758 + 171 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8183–2: Linux-Kernel-Schwachstellen : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–68801, CVE-2025–71099, CVE-2025–71071 + 135 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8202–1: jq-Schwachstellen : Mehrere Sicherheitsprobleme wurden in jq behoben.
IDs: CVE-2026–32316, CVE-2026–39956, CVE-2026–40164 + 3 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS
USN-8198–1: Tornado-Schwachstellen : Mehrere Sicherheitsprobleme wurden in Tornado behoben.
IDs: CVE-2026–31958, CVE-2026–35536
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8194–1: league/commonmark-Schwachstellen : Mehrere Sicherheitsprobleme wurden in league/commonmark behoben.
IDs: CVE-2026–33347, CVE-2025–46734, CVE-2026–30838
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-8191–1: Apache-Commons-IO-Schwachstelle : Apache Commons IO konnte zum Absturz gebracht werden, wenn speziell präparierte Eingaben verarbeitet wurden.
IDs: CVE-2024–47554
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS
USN-8189–1: RapidJSON-Schwachstelle : RapidJSON konnte zum Absturz gebracht oder zur Ausführung von Programmen mit Administratorrechten verleitet werden, wenn eine speziell präparierte Datei geöffnet wurde.
IDs: CVE-2024–39684
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS
USN-8185–1: Linux-Kernel-Schwachstellen (NVIDIA) : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2025–68788, CVE-2025–68744, CVE-2025–68774 + 170 weitere
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-8277–1: Linux-Kernel-Schwachstellen : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2026–43078, CVE-2026–31504, CVE-2025–71139 + 17 weitere
Betrifft: Ubuntu 25.10, Ubuntu 24.04 LTS
USN-8254–3: Linux-Kernel-Schwachstellen (NVIDIA Tegra) : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
IDs: CVE-2026–23231, CVE-2026–23112, CVE-2026–23273
Betrifft: Ubuntu 24.04 LTS
Aktuelle BIOS-/EC-Versionen
Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen, und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:
Modell
CPU
GPU
BIOS
EC
Stellaris 16 Gen7
Intel
GeForce RTX 5070 Ti
N.1.32A22
2.06.00
Stellaris 16 Gen7
Intel
GeForce RTX 5080
N.1.32A22
2.06.00
Stellaris 16 Gen7
Intel
GeForce RTX 5090
N.1.32A22
2.06.00
Stellaris 16 Gen7
AMD
GeForce RTX 5070 Ti
N.1.40A31
1.50.10
Stellaris 16 Gen7
AMD
GeForce RTX 5080
N.1.40A31
1.50.10
Stellaris 16 Gen7
AMD
GeForce RTX 5090
N.1.40A31
1.50.10
InfinityBook Max 16 Gen10
Intel
Intel Core Ultra 9 275HX/RTX 5060
N.1.32A22
2.06.00
InfinityBook Max 16 Gen10
Intel
Intel Core Ultra 9 275HX/RTX 5060 (OLED)
N.1.32A22
2.06.00
InfinityBook Max 16 Gen10
Intel
Intel Core Ultra 9 275HX/RTX 5070
N.1.32A22
2.06.00
InfinityBook Max 16 Gen10
Intel
Intel Core Ultra 9 275HX/RTX 5070 (OLED)
N.1.32A22
2.06.00