This Week in TUXEDO OS #09-2025 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #09-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Während die KDE-Entwickler eifrig an der neuesten Version des Plasma-Desktops feilen, haben unsere Developer-Pinguine bei TUXEDO Computers fleißig an neuen Updates geschraubt. Diese Woche gibt’s frische Pakete für TUXEDO OS, ein aufpoliertes KDE Plasma und einen sicherheitsoptimierten Firefox – natürlich alles quelloffen und pinguinfreundlich. Also schnallt euch an, wärmt die Tippfinger auf und taucht mit uns in die neuesten Entwicklungen ein!

Viel Spaß beim Lesen,
Das TUXEDO OS Team

Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.

Aktuelle Nachrichten aus unserem Blog

Updates TUXEDO OS

In den Repositories von TUXEDO OS

  • Plasma 6.3.2
  • Frameworks 6.11.0
  • Gear 24.12.2
  • Qt 6.8.2

Neues ISO-Image für TUXEDO OS

  • Plasma 6.3.2
  • Frameworks 6.11.0
  • Gear 24.12.2
  • Qt 6.8.2
  • Alle Ubuntu- und TUXEDO-Aktualisierungen bis heute

tuxedo-tomte 2.45.1

  • Unterstützung für Linux Mint 22.1 hinzugefügt
  • Änderungen für alle Linux-Mint-Versionen:
  • Tomte verändert die Linux-Mint-eigenen Repository-Einträge nicht mehr.
  • Unsere Ubuntu-Mirror-Repositories werden in Linux Mint nicht mehr eingetragen, Modul tuxedo-mirrors wird nicht installiert.
  • Benutzerdefinierte Repository-Einträge bleiben bei einem Update unverändert.
  • Das Modul tuxedo-repos wird eingetragen und korrigiert, falls es vom Benutzer verändert wurde.

Firefox 135.0.1~tux4

Um die Sicherheit zu erhöhen und die Privatsphäre der Nutzer zu stärken, haben wir uns entschieden, folgende Änderungen an Firefox vorzunehmen:

  • Option Websites anweisen, meine Daten nicht zu verkaufen oder weiterzugeben standardmäßig aktiviert
  • Scripting im PDF-Viewer deaktiviert
  • OpenH264-Plugin deaktiviert (Sicherheitslücke im Cisco-Codec)
  • Neue-Tab-Seite zeigt nun eine leere Seite (keine Anzeigen mehr)
  • Pocket-Integration deaktiviert

Weitere Information haben wir in diesem zusammengefasst.

KDE-App der Woche: Podcastverwaltung Kasts

Podcasts sind eine beliebte Möglichkeit, sich beruflich oder privat über verschiedenste Themen auf dem Laufenden zu halten. KDE bietet mit Kasts eine vielseitige Podcast-Anwendung, die für Linux, Android und Windows verfügbar ist und sowohl auf dem Desktop als auch auf mobilen Geräten eine gute Figur macht.

Funktionen im Überblick

Kasts bringt alle wichtigen Features mit, die man von einer modernen Podcast-App erwartet:

  • Verwaltung von Episoden über die Wiedergabewarteschlange
  • Synchronisierung der Abspielposition mit anderen Clients via gpodder.net oder gpodder-nextcloud
  • Einstellbare Abspielgeschwindigkeit
  • Suche nach Podcasts per Name oder Stichwort
  • Tiefgehende Systemintegration, inklusive automatischer Unterdrückung von Systemunterbrechungen während der Wiedergabe

Synchronisation für nahtloses Hören

Mit Kasts können Sie bequem zu Hause am Rechner Podcasts hören und unterwegs auf dem Smartphone oder im Auto nahtlos fortsetzen. Die Synchronisation zwischen verschiedenen Geräten erfolgt über die Webdienste gpodder.net oder nextcloud-gpodder.

Installation

Kasts ist in den Paketquellen der meisten Linux-Distributionen verfügbar. Alternativ kann die App als Flatpak oder Snap installiert werden. Android-Nutzer finden Kasts über F-Droid.

Eine Übersicht über die neuesten Entwicklungen und aktualisierten KDE-Apps der vergangenen Woche finden Sie in der Kolumne This Week in KDE Apps der KDE-Entwicklercommunity.

TUXEDO OS Tipps & Tricks: Die mittlere Maustaste

Die mittlere Maustaste wurde in den 1980er Jahren eingeführt, um zusätzliche Funktionen zu bieten. Unter Windows wird die mittlere Maustaste oft zum Scrollen genutzt, unter Linux hingegen hat sie oft andere Funktionen, die wir Ihnen an dieser Stelle gerne erklären.

Scrollen in KDE mit mittlerer Maustaste

KDE Plasma bietet für KDE-Apps wie Konsole, Dolphin oder den Texteditor Kate eine ähnliche Funktion. Aktivieren Sie dazu unter Systemeinstellungen » Maus & Touchpad » Maus die Option Press middle button and move mouse to scroll für das gewünschte Gerät. Klicken Sie nun mit der mittleren Maustaste in einen scrollbaren Bildbereich (etwa eine Ordneransicht in Dolphin) und halten Sie die Maustaste gedrückt, dann können Sie den Inhalt der Anzeige mit einer Mausbewegung nach oben oder unten verschieben.

Mausklicks unter KDE Plasma

Auf Laptops mit Touchpad bietet KDE Plasma verschiedene Gesten an. So können Sie beispielsweise durch eine Webseite scrollen, indem Sie mit zwei Fingern auf dem Touchpad nach oben oder unten streichen. Optional können Sie unter Systemeinstellungen » Maus & Touchpad » Touchpad die Einstellung Bildlauf auf Touchpad-Rand umstellen. Dadurch scrollen, indem Sie mit dem Finger am rechten Rand des Touchpads nach oben oder unten fahren.

Tippen
  • Ein Finger: Linker Mausklick
  • Zwei Finger: Rechter Mausklick
  • Drei Finger: Mittlerer Mausklick
Tippen und Ziehen
  • Ein Finger: Cursor verschieben
  • Zwei Finger: Ausschnitt verschieben (etwa im Bildbetracher oder in der Bildbearbeitung Gimp)
  • Drei Finger: Für KDE 6.x noch nicht implementiert, über KWin Gestures lassen sich jedoch auch individuelle Gesten und Aktionen umsetzen.

Ausführen und öffnen in KDE Dolphin

Früher öffnete und führte der Dateimanager Dolphin der KDE-Desktopumgebung Dateien standardmäßig per einfachem Klick aus. Mit der Einführung von KDE Plasma 6 hat KDE jedoch das gängige Doppelklick-Verhalten übernommen. Ein einfacher Linksklick markiert nun Dateien und Ordner.

Zum Öffnen genügt ein Doppelklick auf die gewünschte Datei oder den Ordner. Alternativ können Sie auch mit der mittleren Maustaste einmal klicken. Möchten Sie das frühere Verhalten wiederherstellen, ändern Sie in den Systemeinstellungen unter Arbeitsbereich » Allgemeines Verhalten die Option Klicken auf Dateien und Ordner von Wählt sie aus auf Öffnet sie.

Mittlere Maustaste in Firefox

Klicken Sie in Firefox mit der mittleren Maustaste auf einen Link, öffnet sich die verlinkte Seite automatisch in einem neuen Tab im Hintergrund. So können Sie beispielsweise ungestört einen Wikipedia-Artikel lesen und die verlinkten Quellen später in Ruhe nachschlagen.

Zusätzlich lässt sich die mittlere Maustaste mit einer praktischen Scroll-Funktion ausstatten: Aktivieren Sie im Anwendungsmenü unter Einstellungen » Surfen die Option Automatischen Bildlauf aktivieren (unter TUXEDO OS standardmäßig aktiviert). Halten Sie anschließend die mittlere Maustaste gedrückt und bewegen Sie die Maus nach oben oder unten, um bequem durch die aktuelle Seite zu scrollen.

Panning unter Gimp, Inkscape und Co.

Ein typisches Einsatzgebiet der mittleren Maustaste ist das Verschieben von Inhalten in Bildbetrachtern, Bildbearbeitungsprogrammen und Grafikwerkzeugen. Öffnen Sie beispielsweise ein Bild in Gwenview, dem Bildbetrachter von KDE Plasma, können Sie mit gedrückter Strg-Taste und dem Mausrad ins Bild zoomen – alternativ über den Zoom-Schieberegler in der Statuszeile.

Zum Verschieben des Bildausschnitts (im Englischen: Panning) halten Sie die mittlere Maustaste gedrückt und bewegen die Maus. Ähnlich funktioniert diese Steuerung in Programmen wie GIMP oder Inkscape. Andere Anwendungen, darunter das 3D-Rendering-Tool Blender sowie die Malprogramme Krita und MyPaint, verwenden die mittlere Maustaste stattdessen für die Zoom-Funktion.

Copy & Paste in allen Situationen

Eine für Linux typische Funktion ist das Kopieren und Einfügen von Texten per Copy & Paste mit der mittleren Maustaste – ganz ohne Tastenkombinationen wie Strg+C oder Strg+V, die Hand können auf der Maus liegen bleiben. Im Linux-Jargon wird daher zwischen der Auswahl und der Zwischenablage unterschieden. Markieren Sie dazu einfach ein Wort oder einen Text und fügen Sie ihn an der gewünschten Stelle per Klick mit der mittleren Maustaste ein.

Zum Markieren nutzen Sie entweder die linke Maustaste oder doppelklicken auf ein Wort, um es vollständig zu markieren. Ein dreifacher Linksklick hebt hingegen gleich den gesamten Absatz hervor. Besonders praktisch ist diese Funktion im Terminal: Lassen Sie sich beispielsweise mit dem Befehl ls den Inhalt eines Verzeichnisses anzeigen und bearbeiten Sie anschließend eine der aufgelisteten Dateien per einfachem Einfügen weiter.

Hinweis: Im Linux-Jargon werden die unterschiedlichen Speicher Auswahl und Zwischenablage (Strg+C, Strg+V) genannt. Sie unterscheiden sich nicht nur in der Handhabung, sondern auch in ihren Inhalten. Was Sie mit Strg+C in die Zwischenablage kopieren, lässt sich nicht automatisch mit der mittleren Maustaste einfügen.

KDE Plasma bietet die Möglichkeit, beide Speicher zu synchronisieren. Klicken Sie dazu in der Statusleiste auf das Symbol der Zwischenablage (es erscheint, sobald Sie etwas hineinkopiert haben). Wählen Sie anschließend im Popup-Fenster oben auf den Schalter Zwischenablage einrichten… und aktivieren Sie die Option Auswahl und Zwischenablage synchronisieren.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7294–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50006, CVE-2024–50040, CVE-2024–50096, and 141 andere
    Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

  • USN-7308–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–53103, CVE-2024–50278, CVE-2024–50150, and 103 andere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7289–4: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50245, CVE-2024–50257, CVE-2024–39497, and 100 andere
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7207–2: Git vulnerabilities: Mehrere Sicherheitsprobleme wurden in Git behoben.
    Kennung: CVE-2024–52006, CVE-2024–50349
    Betrifft: Ubuntu 20.04 LTS

  • USN-7307–1: xmltok library vulnerability: Libxmltok konnte zum Absturz gebracht werden, wenn es eine speziell gestaltete Datei öffnete.
    Kennung: CVE-2012–1148
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

  • USN-7294–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50006, CVE-2024–50040, CVE-2024–50096, and 141 andere
    Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

  • USN-7295–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50301, CVE-2024–47747, CVE-2024–50033, and 146 andere
    Betrifft: Ubuntu 20.04 LTS

  • USN-7291–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50245, CVE-2024–50257, CVE-2024–39497, and 100 andere
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7306–1: GNU binutils vulnerabilities: Mehrere Sicherheitsprobleme wurden in binutils behoben.
    Kennung: CVE-2025–0840, CVE-2024–57360
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7293–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50301, CVE-2024–47747, CVE-2024–50033, and 142 andere
    Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

  • USN-7305–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50245, CVE-2024–50257, CVE-2024–39497, and 100 andere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7304–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–47738, CVE-2024–50006, CVE-2024–49963, and 207 andere
    Betrifft: Ubuntu 24.04 LTS

  • USN-7303–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–47733, CVE-2024–49874, CVE-2024–47743, and 205 andere
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7049–3: PHP vulnerabilities: Mehrere Sicherheitsprobleme wurden in PHP behoben.
    Kennung: CVE-2024–8925, CVE-2024–8927
    Betrifft: Ubuntu 14.04 ESM

  • USN-7302–1: libxml2 vulnerabilities: Mehrere Sicherheitsprobleme wurden in libxml2 behoben.
    Kennung: CVE-2022–49043, CVE-2025–24928, CVE-2025–27113, and 2 andere
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7289–3: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50154, CVE-2024–50301, CVE-2024–50083, and 100 andere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7301–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–47738, CVE-2024–50006, CVE-2024–49963, and 206 andere
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7300–1: Linux kernel vulnerability: Das System könnte zum Absturz gebracht werden oder Programme als Administrator ausführen.
    Kennung: CVE-2025–0927
    Betrifft: Ubuntu 14.04 ESM

  • USN-7299–1: X.Org X Server vulnerabilities: Mehrere Sicherheitsprobleme wurden in X.Org behoben.
    Kennung: CVE-2025–26595, CVE-2025–26597, CVE-2025–26599, and 5 andere
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7298–1: Linux kernel vulnerability: Das System könnte zum Absturz gebracht werden oder Programme als Administrator ausführen.
    Kennung: CVE-2025–0927
    Betrifft: Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7297–1: ProFTPD vulnerabilities: Mehrere Sicherheitsprobleme wurden in proftpd-dfsg behoben.
    Kennung: CVE-2023–48795, CVE-2024–48651, CVE-2023–51713
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7234–5: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–53103, CVE-2024–53164, CVE-2024–53141, and 2 andere
    Betrifft: Ubuntu 18.04 ESM

  • USN-7290–1: Rails vulnerabilities: Mehrere Sicherheitsprobleme wurden in Rails behoben.
    Kennung: CVE-2024–47887, CVE-2024–41128, CVE-2024–47889, and 1 other
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7271–2: virtualenv vulnerability: virtualenv könnte zum Absturz gebracht werden oder Programme als Ihr Login ausführen, wenn es eine speziell gestaltete Datei öffnet.
    Kennung: CVE-2024–53899
    Betrifft: Ubuntu 24.04 LTS

  • USN-7296–1: Linux kernel vulnerability: Das System könnte zum Absturz gebracht werden oder Programme als Administrator ausführen.
    Kennung: CVE-2025–0927
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7292–1: Dropbear vulnerabilities: Mehrere Sicherheitsprobleme wurden in dropbear behoben.
    Kennung: CVE-2021–36369, CVE-2023–48795
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

  • USN-7289–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50154, CVE-2024–50301, CVE-2024–50083, and 100 andere
    Betrifft: Ubuntu 20.04 LTS

  • USN-7288–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50154, CVE-2024–50301, CVE-2024–50083, and 101 andere
    Betrifft: Ubuntu 20.04 LTS

  • USN-7267–2: libsndfile vulnerability: libsndfile könnte zum Absturz gebracht werden, wenn es eine speziell gestaltete Datei öffnet.
    Kennung: CVE-2024–50612
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7262–2: Linux kernel (KVM) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–41020, CVE-2024–41066, CVE-2024–42252, and 7 andere
    Betrifft: Ubuntu 16.04 ESM

  • USN-7289–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50036, CVE-2024–50208, CVE-2024–50072, and 100 andere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7288–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50036, CVE-2024–50208, CVE-2024–50072, and 101 andere
    Betrifft: Ubuntu 22.04 LTS

  • USN-7287–1: libcap2 vulnerability: libcap2 konnte unerwünschte Fähigkeiten bereitsatellen.
    Kennung: CVE-2025–1390
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7286–1: iniParser vulnerability: iniparser könnte zum Absturz gebracht werden, wenn er eine speziell gestaltete Datei öffnet.
    Kennung: CVE-2025–0633
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7285–1: nginx vulnerability: Mehrere Sicherheitsprobleme wurden in nginx behoben.
    Kennung: CVE-2025–23419
    Betrifft: Ubuntu 24.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7269–2: Intel Microcode vulnerabilities: Mehrere Sicherheitsprobleme wurden im Intel Microcode behoben.
    Kennung: CVE-2024–39279, CVE-2024–36293, CVE-2024–31068
    Betrifft: Ubuntu 24.04 LTS

  • USN-7284–1: Netty vulnerabilities: Mehrere Sicherheitsprobleme wurden in Netty behoben.
    Kennung: CVE-2022–24823, CVE-2024–29025
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM