This Week in TUXEDO OS #02-2025 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #02-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Wussten Sie, dass das KDE-Projekt einen eigenen Webbrowser entwickelt? Falkon überzeugt mit Datenschutz, einer schlanken Chromium-Engine ohne Google-Dienste und nützlichen Funktionen wie einem Passwortmanager. Nach den Feiertagen kehren unsere Entwickler-Pinguine, gestärkt durch reichlich Plätzchen, von den Eisschollen ihrer Freunde und Verwandten zurück und arbeiten an neuen Projekten. Bis diese an den Start gehen, entdecken Sie Falkon!

Viel Spaß beim Lesen,
Das TUXEDO OS Team

Updates TUXEDO OS

  • Firefox 134
  • Thunderbird 128.6

KDE-App der Woche: Mit dem Falkon Webbrowser ins Web

Wussten Sie, dass das KDE-Projekt über einen eigenen Standard-Browser verfügt? Sein Name ist Falkon, und er ist leistungsstärker, als Sie vielleicht vermuten. Gerade in einer Welt, die vom proprietären Google-Browser Chrome dominiert wird, während der Open-Source-Browser Firefox zunehmend an Marktanteilen verliert und einer ungewissen Zukunft entgegensieht, gewinnt Falkon als Alternative an Bedeutung.

Falkon wurde ursprünglich unter dem Namen QupZilla entwickelt, bevor KDE das Projekt 2017 übernahm und ihm seinen heutigen Namen gab. Als technische Grundlage dient die QtWebEngine, eine Variante der Chromium-Engine, jedoch ohne die datenschutzkritischen Google-Dienste. Kurz vor Jahresende wurde die neueste Version Falkon 24.12 veröffentlicht.

Der Browser bietet nahezu alle Funktionen, die man von einem modernen Webbrowser erwartet. Ein integrierter Passwortmanager, der sowohl mit verschlüsselten als auch unverschlüsselten Datenbanken und Kwallet arbeitet, ist ebenso vorhanden wie ein mit Greasemonkey kompatibler User-Skript-Manager. Darüber hinaus punktet Falkon mit umfangreichen Datenschutzfunktionen, einer Rechtschreibprüfung, einem Tab-Manager, Unterstützung für alle gängigen Suchmaschinen und einer Reihe von Entwicklerwerkzeugen.

Auch in puncto Rendering überzeugt die QtWebEngine mit einer erstklassigen Qualität, die keine Wünsche offenlässt.Darüber hinaus können Sie RSS-Feeds mit einem integrierten RSS-Reader verwalten, Anzeigen mit einem integrierten AdBlock-Modul blockieren, Flash-Inhalte mit Click2Flash blockieren und die lokale CA.-Zertifikatsdatenbank mit einem SSL-Verwaltung bearbeiten.

Was Falkon derzeit noch fehlt, sind moderne Erweiterungen. Der Browser unterstützt zwar die alte PPAPI-Plugin-Schnittstelle und sein eigenes Erweiterungssystem, aber es gibt keine Unterstützung für die moderne Erweiterungs-API, die Firefox, Chrome und andere Browser verwenden. Falkon hat Adblock bereits eingebaut, einige weitere Erweiterungen sind in den Einstellungen erreichbar, rund zwanzig weitere Add-ons können zusätzlich heruntergeladen werden.

Der zweite wichtige Punkt, den Sie noch vermissen werden, ist die fehlende Synchronisationsunterstützung. Sie werden Ihre Lesezeichen und ofenen Tabs nicht zwischen verschiedenen Rechnern synchronisieren können. Derzeit bietet sich Falkon durch die fehleden Komponenten eher als Zweit-Browser an, es sei denn, Sie benötigen nicht viele Erweiterungen. Das KDE-Projekt sollte sich derweil Gedanken machen, wie der Open-Source-Browser Falkon besser für die Zukunft aufgestellt werden kann.

Weitere KDE-Anwendungen, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps.

Für GNOME-Fans: TUXEDO FnLock status

Unter TUXEDO OS startet das TUXEDO Control Center automatisch und bleibt über das System-Tray der KDE-Plasma-Desktopumgebung stets erreichbar. GNOME hingegen hat mit der Einführung der GNOME-Shell die klassische Traybar abgeschafft und setzt stattdessen auf eine eigene Schnittstelle für sogenannte Background Apps. Diese muss jedoch von Entwicklern explizit implementiert werden, was bisher nur bei wenigen GNOME-Anwendungen der Fall ist.

Interessanterweise zeigen die GNOME-Entwickler inzwischen wieder ein gewisses Umdenken. So gehört die Erweiterung Status Icons nun zur offiziellen Sammlung der „Gnome-Shell-Extensions“. Dennoch wirkt die ebenfalls verfügbare AppIndicator and KStatusNotifierItem Support-Erweiterung, die ursprünglich aus Ubuntus Unity-Oberfläche stammt, noch besser integriert. Auch das TUXEDO Control Center lässt sich auf diese Weise hervorragend in den GNOME-Desktop einfügen.

Wer seinen TUXEDO Laptop unter GNOME weiter optimieren möchte, findet seit Kurzem mit der Erweiterung TUXEDO FnLock status (Quellcode auf GitHub) ein nützliches Werkzeug. Diese zeigt den Status der FnLock-Taste an – also den Umschalter zwischen den Funktionstasten F1 bis F12 und deren alternativen Belegungen wie Lautstärkeregelung, Bildschirmhelligkeit oder Tastaturbeleuchtung.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7198–1: rlottie vulnerabilities: Mehrere Sicherheitsprobleme wurden in rlottie behoben.
    Kennung: CVE-2021–31315, CVE-2021–31317, CVE-2021–31320, and 4 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7197–1: Go Networking vulnerability: golang-golang-x-net konnte zum Absturz gebracht werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung: CVE-2024–45338
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7185–2: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–35886, CVE-2024–42153, CVE-2023–52594, and 35 others
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7169–4: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–53057, CVE-2024–50264, CVE-2024–49967
    Betrifft: Ubuntu 24.10

  • USN-7196–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–43827, CVE-2024–43830, CVE-2024–46715, and 400 others
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7195–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–46724, CVE-2022–38096, CVE-2024–36952, and 36 others
    Betrifft: Ubuntu 20.04 LTS

  • USN-7194–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–50006, CVE-2024–50040, CVE-2024–35967, and 404 others
    Betrifft: Ubuntu 20.04 LTS

  • USN-7186–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–50006, CVE-2024–50040, CVE-2024–50096, and 178 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7193–1: Thunderbird vulnerability: Thunderbird könnte dazu gebracht werden, Sicherheitsbeschränkungen zu umgehen.
    Kennung: CVE-2024–11694
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7192–1: xfpt vulnerability: xfpt könnte zum Absturz gebracht werden oder Programme ausführen, wenn es eine speziell gestaltete Datei öffnet.
    Kennung: CVE-2024–43700
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7191–1: Firefox vulnerabilities: Mehrere Sicherheitsprobleme wurden in Firefox behoben.  Kennung: CVE-2025–0240, CVE-2025–0237, CVE-2025–0239, and 5 others
    Betrifft: Ubuntu 20.04 LTS

  • USN-7190–1: Tinyproxy vulnerability: Tinyproxy könnte zum Absturz gebracht werden oder Programme ausführen, wenn es speziell gestaltete Eingaben erhält.
    Kennung: CVE-2023–49606
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7189–1: HTMLDOC vulnerabilities: Mehrere Sicherheitsprobleme wurden in HTMLDOC behoben.
    Kennung: CVE-2021–34121, CVE-2021–23206, CVE-2021–40985, and 8 others
    Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7188–1: FFmpeg vulnerability: FFmpeg konnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhielt.
    Kennung: CVE-2024–36617  Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7179–3: Linux kernel (GKE) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–43904, CVE-2024–40973, CVE-2020–12352, and 11 others  Betrifft: Ubuntu 22.04 LTS

  • USN-7169–3: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.  Kennung: CVE-2024–50264, CVE-2024–49967, CVE-2024–53057  Betrifft: Ubuntu 24.10

  • USN-7167–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–53057, CVE-2024–50264, CVE-2024–49967
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7187–1: Linux kernel (OEM) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–50011, CVE-2024–47715  Betrifft: Ubuntu 24.04 LTS

  • USN-7186–1: Linux kernel (Intel IoTG) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–49927, CVE-2024–36893, CVE-2024–49856, and 178 others
    Betrifft: Ubuntu 22.04 LTS

  • USN-7179–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–43904, CVE-2024–40973, CVE-2020–12352, and 11 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7185–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–35886, CVE-2024–42153, CVE-2023–52594, and 35 others
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7184–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–35886, CVE-2024–42153, CVE-2023–52594, and 27 others
    Betrifft: Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7183–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.  Kennung: CVE-2024–53057, CVE-2024–35886, CVE-2024–36270, and 30 others
    Betrifft: Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7159–5: Linux kernel (Raspberry Pi) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2023–52497, CVE-2024–36953, CVE-2023–52639, and 20 others
    Betrifft: Ubuntu 18.04 ESM

  • USN-7154–2: Linux kernel (HWE) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux Kernel behoben.
    Kennung: CVE-2024–46727, CVE-2024–47683, CVE-2024–43884, and 399 others
    Betrifft: Ubuntu 22.04 LTS

  • USN-7182–1: Ceph vulnerability: Ceph könnte einen unbeabsichtigten Zugriff auf Netzwerkdienste ermöglichen.
    Kennung: CVE-2024–48916
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7181–1: Salt vulnerability: Salt konnte zum Absturz gebracht oder zum Ausführen von Programmen veranlasst werden, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung: CVE-2020–16846
    Betrifft: Ubuntu 14.04 ESM

  • USN-7180–1: Python vulnerabilities: Mehrere Sicherheitsprobleme wurden in Python 2.7 behoben.
    Kennung: CVE-2022–48560, CVE-2023–24329, CVE-2022–48566, and 2 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7140–2: Tinyproxy vulnerability: Tinyproxy könnte dazu gebracht werden, sensible Informationen preiszugeben.
    Kennung: CVE-2022–40468
    Betrifft: Ubuntu 14.04 ESM

Aktuelle BIOS-/EC-Versionen

Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:

Modell CPU GPU BIOS EC
Gemini 15 - Gen2 1.07.27RTR5 1.07.07TR3
Gemini 17 - Gen2 1.07.27RTR5 1.07.07TR3
Gemini 17 - Gen3 GeForce RTX 4060 1.07.03RTR5 1.07.05tTR1
Gemini 17 - Gen3 GeForce RTX 4070 1.07.03RTR5 1.07.05tTR1
InfinityBook S 15 - Gen8 1.07.12RTR1 1.07.05TR1
InfinityBook S 17 - Gen8 1.07.12RTR1 1.07.05TR1
Pulse 14 - Gen3 8.17 9.11
Pulse 14 - Gen4 12.08 9.11
Sirius 16 - Gen1 V1.01A02 00.28
Sirius 16 - Gen2 V1.01A01 00.05
Stellaris 16 - Gen6 Intel GeForce RTX 4060 N.1.07A07 1.21.00
Stellaris 16 - Gen6 Intel GeForce RTX 4070 N.1.07A07 1.21.00
Stellaris 16 - Gen6 Intel GeForce RTX 4080 N.1.10A12 1.15.00
Stellaris 16 - Gen6 Intel GeForce RTX 4090 N.1.10A12 1.15.00
Stellaris 17 - Gen6 Intel GeForce RTX 4060 N.1.07A08 1.23.00
Stellaris 17 - Gen6 Intel GeForce RTX 4070 N.1.07A08 1.23.00
Stellaris 17 - Gen6 Intel GeForce RTX 4080 N.1.10A13 1.15.00
Stellaris 17 - Gen6 Intel GeForce RTX 4090 N.1.10A13 1.15.00
Stellaris Slim 15 - Gen6 Intel GeForce RTX 4060 N.1.07A08 1.23.00
Stellaris Slim 15 - Gen6 Intel GeForce RTX 4070 N.1.07A08 1.23.00
XA15 Gen - Gen10 1.07.07RTR2 1.07.04TR3