Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
Fröhliche Weihnachten von TUXEDO Computers – und unseren Linux-Pinguinen! Wir haben spannende Neuigkeiten: Bald können Sie RSS-Feeds für unsere News, TWIX und Shop-Updates abonnieren. Unsere Pinguine – äh, Entwickler – arbeiten bereits daran. Übrigens, wussten Sie, warum Pinguine immer so gute Entwickler sind? Weil sie ihren Code immer extra frisch einfrieren und immer cool bleiben, egal wie schwierig es wird! Freuen Sie sich außerdem auf Updates für TUXEDO OS und praktische KDE-Tipps. Wir wünschen Ihnen frohe Weihnachten und einen großartigen Start ins neue Jahr – ganz ohne Bugs!
Viel Spaß beim Lesen,
Das TUXEDO OS Team
RSS-Feeds für TWIX, News und Shop-Updates
Wir haben Ihre Wünsche gehört! Immer wieder erreichen uns Anfragen, RSS-Feeds für News und TWIX bereitzustellen. Deshalb freuen wir uns, Ihnen mitzuteilen, dass wir genau daran arbeiten: Bald wird es RSS-Feeds für unsere News, TWIX und sogar für Shop-Updates bei TUXEDO Computers geben.
Unsere Entwickler haben die grundlegenden Funktionen bereits integriert. Derzeit befinden wir uns in der Testphase und konzentrieren uns auf das Beheben von Fehlern. Wenn alles wie geplant verläuft, werden die Feeds Anfang Januar des kommenden Jahres öffentlich zugänglich sein.
Wir bitten Sie daher noch um ein wenig Geduld – es dauert nicht mehr lange!
Aktuelle News und Anleitungen
TUXEDO OS Updates
Ab sofort steht auf unserem Plasma-Mirror bereit:
KDE Plasma 6.2.4
Qt 6.8.1
KDE Gear 24.12.0
Das ISO-Image von TUXEDO OS enthält nun folgende Neuerungen:
KDE Plasma 6.2.4
Qt 6.8.1
KDE Gear 24.12.0
Aktueller Firefox
Aktueller Thunderbird
Geändert: Bei neuen Installationen mit Verschlüsselung erfolgt die Aufforderung, das LUKS-Passwort zu ändern, nun direkt in Calamares. Ein zusätzlicher KDialog wird nicht mehr angezeigt.
Ab dieser Version wechselt das TCC (TUXEDO Control Center) für alle auf Ubuntu 20.04 basierenden Distributionen – darunter TUXEDO OS, Ubuntu, Ubuntu Flavors und Elementary OS – in den Wartungsmodus. Bis zum Ende des LTS-Zeitraums im April 2025 werden weiterhin Fehlerbehebungen bereitgestellt, jedoch keine neuen Funktionen mehr hinzugefügt. Nach diesem Datum wird das TCC voraussichtlich weiterhin funktionsfähig bleiben, jedoch nicht mehr offiziell von uns unterstützt (weitere Informationen finden Sie hier ).
Geändert: Der Hinweistext, der erscheint, wenn keine Steuerung für die Tastaturbeleuchtung gefunden wird, wurde aktualisiert. Er reflektiert nun die aktuellen Anforderungen an Treiber- und Kernel-Versionen.
Bugfix: Verschiedene Probleme im Zusammenhang mit amd-pstate wurden behoben. Diese traten beim Begrenzen der CPU-Frequenz auf unterschiedliche Weise auf. Die Anpassungen entsprechen dem aktuellen Verhalten der Kernel-Funktionen und umgehen bekannte Kernel-Bugs.
KDE-App der Woche: Kleopatra – Zertifikat- und Verschlüsselungsmanagement leicht gemacht
Kleopatra ist eine Open-Source-Anwendung zur Verwaltung von Verschlüsselungszertifikaten und dient als grafisches Frontend für kryptografische Dienste. Als Teil des KDE-Ökosystems bietet die Software Unterstützung für OpenPGP- und S/MIME-Zertifikate (X.509) und vereinfacht so den Umgang mit Verschlüsselung und digitalen Signaturen.
Die Anwendung ermöglicht es, neue Schlüssel zu erstellen, bestehende zu importieren oder zu exportieren. Über Schlüsselserver sowie LDAP- und WKD-Dienste lassen sich öffentliche Schlüssel anderer Nutzer abrufen oder eigene veröffentlichen. Zudem können Vertrauensstufen und Ablaufdaten der Schlüssel verwaltet werden, um eine sichere Nutzung zu gewährleisten.
Kleopatra verwaltet Zertifikate und kryptografische Schlüssel, um Daten sicher zu verschlüsseln, zu signieren und ihre Integrität zu gewährleisten.
Eine zentrale Funktion von Kleopatra ist die Verschlüsselung und Entschlüsselung von Dateien, Texten und E-Mails. Mit digitalen Signaturen lässt sich außerdem die Authentizität von Absendern prüfen und die Integrität der Inhalte sicherstellen.
In den letzten Updates wurde die Darstellung der Ergebnisse von Entschlüsselungs- und Verifikationsprozessen überarbeitet. Zudem wurde ein Fehler behoben, der unter Qt6 Probleme bei der Zertifikatauswahl verursachte. Auch die Benutzerführung für die Ver- und Entschlüsselung von Texten in der Zwischenablage wurde verbessert.
Weitere KDE-Apps, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps
KDE Tipps und Tricks: Den komfortablen Dateidialog von KDE Plasma in Firefox integrieren
Firefox verwendet standardmäßig einen eigenen Dateiauswahl-Dialog auf Basis des GTK-Toolkits, der nicht immer optimal in die Desktop-Umgebung passt. Für Nutzer von KDE Plasma gibt es jedoch eine Möglichkeit, den nativen KDE-Dateiauswahl-Dialog zu aktivieren. Dies gelingt über die Nutzung des xdg-desktop-portal . Wir zeigen Ihnen, wie das funktioniert.
Schritt 1: Zugriff auf die versteckten Einstellungen von Firefox
Um den KDE-Dateiauswahl-Dialog zu aktivieren, müssen Sie eine Firefox-Einstellung ändern. Diese ist nur über die Konfigurationsseite „about:config“ zugänglich, nicht über die grafische Konfiguration.
Öffnen Sie Firefox und geben Sie in die Adressleiste about:config ein.
Bestätigen Sie die Warnmeldung, indem Sie auf Risiko akzeptieren und fortfahren klicken.
Schritt 2: Die richtige Einstellung ändern oder erstellen
Suchen Sie nach dem Eintrag widget.use-xdg-desktop-portal.file-picker .
Ändern Sie den voreingestellten Wert von 2 auf 1 .
In about:coinfig ändern Sie den Wert von widget.use-xdg-desktop-portal.file-picker von 2 auf 1. Mit dem Pfeil am Ende setzen Sie den Wert wieder auf die Standardeinstellung.
Schritt 3: Firefox neu starten
Damit die Änderungen übernommen werden, starten Sie Firefox neu.
Voraussetzungen für die KDE-Integration
Damit die Funktion korrekt arbeitet, müssen die folgenden Pakete auf Ihrem System installiert sein:
xdg-desktop-portal
xdg-desktop-portal-kde
Diese Portale sorgen für die Verbindung zwischen Firefox und der KDE-Umgebung. Unter TUXEDO OS sind beide Pakete in der Standardinstallation enthalten.
In der Standardeinstellung öffnet Firefox beim Speichern oder Hochladen einer Datei einen eigenen Dialog auf Basis des GTK-Toolkits von GNOME.
Ändern Sie die Konfiguration widget.use-xdg-desktop-portal.file-picker auf 1 nutzt Firefox den Dateidialog der KDE-Desktopumgebung.
Mit der Umstellung auf den KDE-Dateiauswahl-Dialog fügt sich Firefox besser in die KDE-Oberfläche ein und bietet eine konsistentere Benutzererfahrung. Dank der Unterstützung für xdg-desktop-portal können Sie nun gewohnte KDE-Funktionen, wie Favoriten oder zuletzt verwendete Dateien, direkt in Firefox nutzen.
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:
USN-7178–1: DPDK vulnerability : DPDK könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfängt.
Kennung: CVE-2024–11614
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
LSN-0108–1: Kernel Live Patch Security Notice : Mehrere Sicherheitsprobleme wurden im Kernel behoben.
Kennung: CVE-2024–26960, CVE-2024–26800, CVE-2024–27398, and 4 others
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7177–1: YARA vulnerability : YARA könnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhält.
Kennung: CVE-2021–45429
Betrifft: Ubuntu 22.04 LTS
USN-7169–2: Linux kernel (GCP) vulnerabilities :Several security issues were fixed in the kernel.
Kennung: CVE-2024–49967, CVE-2024–53057, CVE-2024–50264
Betrifft: Ubuntu 24.10
USN-7172–1: libvpx vulnerability :libvpx könnte zum Absturz gebracht werden oder Programme ausführen, wenn es speziell gestaltete Eingaben erhält.
Kennung: CVE-2023–5217
Betrifft: Ubuntu 14.04 ESM
USN-7176–1: GStreamer Good Plugins vulnerabilities : GStreamer Good Plugins könnten zum Absturz gebracht werden oder Programme als Ihr Login ausführen, wenn sie eine speziell gestaltete Datei öffnen.
Kennung: CVE-2024–47537, CVE-2024–47776, CVE-2024–47834, and 19 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7175–1: GStreamer Base Plugins vulnerabilities : GStreamer Base Plugins könnten zum Absturz gebracht werden oder Programme als Ihr Login ausführen, wenn sie eine speziell gestaltete Datei öffnen.
Kennung: CVE-2024–47542, CVE-2024–47600, CVE-2024–47541, and 4 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7174–1: GStreamer vulnerability : GStreamer könnte zum Absturz gebracht werden oder Programme als Ihr Login ausführen, wenn es eine speziell gestaltete Datei öffnet.
Kennung: CVE-2024–47606
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7171–1: PHPUnit vulnerability : PHPUnit könnte zum Absturz gebracht werden oder Programme ausführen, wenn es speziell gestalteten Netzwerkverkehr empfängt.
Kennung: CVE-2017–9841
Betrifft: Ubuntu 16.04 ESM
USN-7168–1: EditorConfig vulnerabilities : EditorConfig könnte zum Absturz gebracht werden oder Programme als Ihr Login ausführen, wenn es speziell gestaltete Eingaben erhält.
Kennung: CVE-2024–53849, CVE-2023–0341
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7159–3: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2023–52497, CVE-2024–38538, CVE-2024–26947, and 20 others
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
USN-7166–2: Linux kernel (AWS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–49981, CVE-2024–50188, CVE-2024–49965, and 164 others
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7173–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–38597, CVE-2023–52821, CVE-2024–40910, and 13 others
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
USN-7170–1: Linux kernel (OEM) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–49913, CVE-2024–49896, CVE-2024–53057, and 26 others
Betrifft: Ubuntu 24.04 LTS
USN-7169–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–50264, CVE-2024–49967, CVE-2024–53057
Betrifft: Ubuntu 24.10
USN-7167–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–49967, CVE-2024–53057, CVE-2024–50264
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7159–2: Linux kernel (AWS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2023–52497, CVE-2024–38538, CVE-2024–26947, and 20 others
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
USN-7166–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–47672, CVE-2024–49900, CVE-2023–52532, and 164 others
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7165–1: Spring Framework vulnerability : Spring Framework könnte dazu gebracht werden, Programme auszuführen oder sensible Informationen preiszugeben, wenn es speziell gestalteten Netzwerkverkehr empfängt.
Kennung: CVE-2022–22965
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
USN-7164–1: ImageMagick vulnerability : ImageMagick konnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhielt.
Kennung: CVE-2021–20176, CVE-2021–20243, CVE-2021–20241
Betrifft: Ubuntu 14.04 ESM
USN-7163–1: Linux kernel vulnerability : Das System könnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfängt.
Kennung: CVE-2024–53057
Betrifft: Ubuntu 14.04 ESM
USN-7161–1: Docker vulnerabilities : Mehrere Sicherheitsprobleme in Docker wurden behoben.
Kennung: CVE-2024–41110, CVE-2024–29018
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 18.04 ESM
USN-7162–1: curl vulnerability : curl könnte dazu gebracht werden, sensible Informationen preiszugeben.
Kennung: CVE-2024–11053
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7160–1: Mpmath vulnerability : Mpmath konnte zum Absturz gebracht werden, wenn es eine speziell präparierte Datei öffnete.
Kennung: CVE-2021–29063
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
Aktuelle BIOS-/EC-Versionen
Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:
Modell
CPU
GPU
BIOS
EC
Gemini 15 - Gen2
1.07.27RTR5
1.07.07TR3
Gemini 16 - Gen2
1.07.27RTR5
1.07.07TR3
Sirius 16 - Gen1
V1.01A02
00.28
Sirius 16 - Gen2
V1.01A01
00.05
Gemini 17 - Gen2
1.07.27RTR5
1.07.07TR3
Gemini 17 - Gen3
GeForce RTX 4060, RTX 4070
1.07.03RTR5
1.07.05tTR1
Stellaris 17 - Gen6
Intel
GeForce RTX 4060, RTX 4070
N.1.07A08
1.23.00
Stellaris 17 - Gen6
Intel
GeForce RTX 4080, RTX 4090
N.1.10A13
1.15.00