This Week in TUXEDO OS #23-2025 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #23-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Das Wetter im Pinguin-Hauptquartier in Augsburg war diese Woche stürmisch, aber die Laune bei den Entwicklern blieb stabil. So erblickte ein neuer Kernel das Licht der TUXEDO-Welt. Als KDE-App der Woche stellen wir die Büro-Suite Calligra vor. Das es nicht immer Sudo sein muss erläutert der Tipp der Woche.

Viel Spaß beim Lesen,
Das TUXEDO OS Team

Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.

Updates TUXEDO OS

linux v6.11.0–118026.2624.04.1tux1

Rebase auf aktuellen Ubuntu kernel
Integration von boot parameter fixes

KDE-App der Woche: Büro-Software Calligra

In dieser Woche geht es bei der KDE App der Woche um Büro-Software. Wir stellen die Calligra Suite vor und vergleichen sie mit LibreOffice.

LibreOffice

Wir liefern TUXEDO OS mit LibreOffice aus, das Sie bei allen Bürotätigkeiten professionell unterstützt. Zu LibreOffice gehören Programme für Textverarbeitung (Writer), Tabellenkalkulation (Calc), Präsentation (Impress) und zum Erstellen von Zeichnungen (Draw). Neben Versionen für Linux, Windows und macOS stehen Apps für Android- und iOS-Smartphones und -Tablets sowie eine Online-Version unter der Bezeichnung LibreOffice Online als Web-App zur Verfügung. Eine kommerzielle Ausgabe von LibreOffice, die auch selbst gehostet werden kann, bietet Collabora Online

LibreOffice ist umfangreicher als die Calligra-Suite und richtet sich auch an professionelle Anwender. Die Büro-Suite bietet eine breite Palette an Funktionen und Werkzeugen, die mit denen von Microsoft Office vergleichbar sind. Dazu gehören zahlreiche Erweiterungen, Add-Ons und eine hohe Anpassbarkeit. LibreOffice wird regelmäßig aktualisiert und profitiert von einer großen Entwickler-Community.

Calligra Suite

Die Calligra-Suite entstand 2010 als Abspaltung des ursprünglichen Bürosoftware-Pakets KOffice und richtet sich eher an Einsteiger und Nutzer mit einfachen Anforderungen. Die Suite bietet grundlegende Anwendungen für Textverarbeitung, Tabellenkalkulation, Präsentationen und Grafik. Sie ist besonders benutzerfreundlich und übersichtlich, allerdings stehen deutlich weniger Funktionen zur Verfügung als bei LibreOffice. Bei komplexeren Anwendungsfällen stößt Calligra an seine Grenzen, etwa bei der Erstellung komplexer Organigramme oder bei fortgeschrittenen Layout- und Automatisierungsfunktionen. Wie LibreOffice ist auch Calligra plattformübergreifend für Linux, macos und Windows verfügbar.

Beim Platzbedarf zeigen sich die Unterschiede der beiden Suiten. Belegt LibreOffice in der Standardinstallation rund 1,5 GB, so begnügt sich Calligra mit 150 MB. Es setzt sich aus der Textverarbeitung Calligra Words, der Tabellenkalkulation Calligra Sheets, der Präsentationssoftware Calligra Stage und dem Vektorgrafikprogrann Karbon zusammen.

Mit Calligra 4.0 wurde die Suite auf den Stand von Qt6 und KDE Frameworks 6 angehoben. Gleichzeitig wurde die Benutzeroberfläche überarbeitet. Zudem wurden die Datenbank Kexi und die Projekt-Management-Anwendung Plan aus der Suite ausgegliedert und werden seitdem unabhängig veröffentlicht.

Die Calligra-Suite eignet sich für klassische Büroarbeiten in den Bereichen Text, Tabellen und Präsentation und deckt die meisten Bedürfnisse von Privatpersonen und kleinen Betrieben ab. Bei TUXEDO OS erhielt LibreOffice den Vorzug, da es die Anforderungen einer breiteren Anwenderschicht bedient. Calligra kann aber über den Paketshop Discover oder die Kommandozeile nachinstalliert werden.

Info: Weitere KDE-Apps, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps

TUXEDO OS Tipps & Tricks: Es muss nicht immer Sudo sein

Wir stellen eine Alternative zu Sudo vor und erklären deren Installation und Konfiguration.

Anwender, die auf der Kommandozeile arbeiten, kennen den Befehl sudo, der sie mit den Rechten eines anderen Benutzers ausstattet. Das ist in der überwiegenden Zahl der Fälle die Rolle des Superusers Root, der den unprivilegierten Anwender mit den umfassenden Rechten des Administrators ausstattet. Damit kann der Anwender dann unter anderem Updates über das Paketmanagement durchführen oder Änderungen an Dateien vornehmen, die außerhalb des eigenen Home-Verzeichnisses liegen.

Sudo

Sudo ist eine sehr mächtige Anwendung mit vielen Optionen und einer sehr umfangreichen Konfigurationsdatei. Dabei kann der unbedarfte Anwender bei falschen Einträgen in der Sudoers-Konfigurationsdatei unbemerkt die Sicherheit des Systems schwächen. Von den vielen fortgeschrittenen Möglichkeiten, die Sudo bietet, benötigt der Großteil der Anwender nur eine geringe Teilmenge. Was viele Anwender nicht wissen: Es gibt leichtgewichtige Alternativen zu Sudo, die dem Anwender ebenfalls erlauben, die Identität eines anderen Benutzers im System anzunehmen, dabei aber mit viel weniger Code und einer kleinen Konfigurationsdatei auskommen.

Eine dieser Alternativen heißt Doas, was man auf Deutsch mit ‚Tu es als‘ übersetzen könnte. Doas kommt ursprünglich von OpenBSD und wurde in zwei Versionen nach Linux portiert. Die entsprechenden Pakete heißen doas und opendoas. Wir beziehen uns hier auf OpenDoas, das als die sicherere Variante angesehen wird.

Zum Vergleich

Im Vergleich zu den rund 3,4 MByte, die Sudo belegt, ist OpenDoas mit 40 KByte um ein Viefaches kleiner. Betrachtet man das in Codezeilen, so hatte Sudo zuletzt auf über 500 Dateien verteilte 223.957 Zeilen, während OpenDoas mit rund 400 Zeilen in einer einzigen Datei auskommt. Die Anzahl der Zeilen einer Anwendung spielt sowohl bei der Wartbarkeit des Codes als auch bei der Fehleranfälligkeit und dem Angriffsvektor eine entscheidende Rolle. So war denn Sudo über die Jahre auch bereits des Öfteren von Sicherheitslücken betroffen.

OpenDoas

Bei der Installation wird opendoas zwar mit dem Authentifizierungs-Modul PAM verbunden, aber ansonsten wird keine Konfigurationsdatei angelegt. Diese Datei legen Sie nun zunächst an:

sudo nano /etc/doas.conf

Um Ihrem Benutzer Root-Rechte zu geben, fügen Sie dort folgende Zeile ein (ersetzen Sie BENUTZERNAME durch Ihren tatsächlichen Benutzernamen):

permit BENUTZERNAME as root

Möchten Sie doas für mehrere Nutzer auf Ihrem Rechner einrichten, müssen diese Nutzer zunächst Mitglieder der Gruppe wheel sein. Das erreichen Sie etwa für den Nutzer tom mit dem Befehl:

sudo usermod -aG wheel tom

Anschließend fügen Sie folgende Zeile in die Konfiguration von doas ein:

permit :wheel as root

Sollen die gleichen Nutzer, die bisher bei sudo berechtigt waren, nun doas nutzen, geben Sie stattdessen ein:

permit :sudo

Dann setzen Sie die passenden Dateirechte, damit nur Root die Konfiguration lesen kann:

sudo chown root:root /etc/doas.conf
sudo chmod 0400 /etc/doas.conf

Die Richtigkeit Ihrer Eingaben überprüfen Sie abschließend mit:

sudo doas -C /etc/doas.conf

Wenn alles stimmt, wird daraufhin sofort wieder der Prompt angezeigt.

Jetzt können Sie doas bereits einsetzen:

doas apt update

Wie Sie sehen, werden Sie nach Ihrem Passwort gefragt. Doas lässt sich aber auch ohne Passwort einsetzen. Bedenken Sie dabei aber, dass jeder Nutzer Ihres Rechners dann ohne Passwortabfrage Administratorrechte erlangen kann. Wenn Sie doas ohne Passwort verwenden möchten, lautet die Zeile in der Konfigurationsdatei:

permit nopass tom as root

Das lässt sich ebenfalls für eine Gruppe umsetzen, indem Sie nopass in die entsprechende Zeile einfügen. Sie können die passwortlose Nutzung auch auf bestimmte Befehle beschränken, wie etwa für den Neustart des Rechners:

permit nopass tom cmd /sbin/reboot

Sicherer sind Sie unterwegs, wenn Sie anstatt nopass die Option persist in der Konfiguration verwenden. Damit wird nach einmaliger Eingabe des Passworts für die folgenden fünf Minuten das Passwort bei nachfolgenden Befehlen nicht mehr angefragt.

Eine sehr nützliche Funktion ist die Autovervollständigung von Befehlen über die Tabulator-Taste. Was bei Sudo automatisch funktioniert, müssen Sie bei Doas zunächst nachrüsten, indem Sie die Datei .bashrc öffnen

nano ~/.bashrc

und folgende Zeilen ans Ende der Datei einfügen

if type _sudo &>/dev/null; then
    complete -o default -o bashdefault -F _sudo doas

fi

Danach laden Sie die Datei neu:

source ~/.bashrc

Jetzt sollte auch die Autovervollständigung funktionieren. Damit ist doas als Ersatz für sudo einsatzbereit. Weitere Optionen finden Sie in der Manpage:

man doas.conf

Anwender, die eine Ausweitung der Rechte über systemd bevorzugen, können einen Blick auf die vor einem Jahr mit systemd 256 eingeführte Alternative run0 werfen.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7558–1: GStreamer Bad Plugins vulnerabilities: Mehrere Sicherheitsprobleme wurden in GStreamer Bad Plugins behoben.
    IDs: CVE-2023–50186, CVE-2024–0444, CVE-2025–3887
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7556–1: Bootstrap vulnerabilities: Mehrere Sicherheitsprobleme wurden in Bootstrap behoben.
    IDs: CVE-2024–6531, CVE-2024–6484, CVE-2024–6485
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS

  • USN-7555–1: Django vulnerability: Django konnte durch speziell gestaltete Eingaben zu Log-Injection gebracht werden.
    IDs: CVE-2025–48432
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7551–1: libvpx vulnerability: libvpx konnte durch speziell gestaltete Eingaben zum Absturz gebracht werden.
    IDs: CVE-2025–5283
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS

  • USN-7549–1: Twig vulnerability: Twig konnte beim Öffnen speziell gestalteter Dateien sensible Informationen preisgeben.
    IDs: CVE-2024–45411
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7548–1: MariaDB vulnerabilities: Mehrere Sicherheitsprobleme wurden in MariaDB behoben.
    IDs: CVE-2025–30722, CVE-2025–30693, CVE-2023–52970, und 2 weitere
    Betrifft: Ubuntu 25.04, Ubuntu 24.04 LTS

  • USN-7547–1: Tornado vulnerability: Tornado konnte beim Verarbeiten speziell gestalteter HTTP-Anfragen übermäßige Ressourcen verbrauchen.
    IDs: CVE-2025–47287
    Betrifft: Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

Aktuelle BIOS-/EC-Versionen

Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:

Modell CPU GPU BIOS EC
Aura 14 Gen 3 (PU2)     1.07.13RTR 1.07.05BTR4
Aura 14 Gen 3 (AU2)     1.07.12RTR  
Aura 15 Gen 3 (PU)     1.07.13RTR 1.07.05TR5
Aura 15 Gen 3 (AU)     1.07.12RTR 1.07.04TR1
Gemini 17 Gen3   GeForce RTX 4060 /4070 1.07.04RTR1 1.07.05tTR1