Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
Unsere Developer-Pinguine haben wieder Vollgas gegeben – am Kernel geschraubt, Tomte aufpoliert und so viel Code geschrubbt, dass der Frühjahrsputz quasi erledigt ist! Aber langsam wird’s brenzlig: Nur noch eine Woche Winter, dann schmilzt nicht nur das Eis, sondern auch die Ausrede, Updates aufzuschieben. Also schnappen Sie sich die neuesten Verbesserungen von TUXEDO OS, bevor unsere Pinguine Sie mit lautem Gewatschel aus der Winter-Lethargie reißen!
Viel Spaß beim Lesen,
Das TUXEDO OS Team
Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Aktuelle News und Information
TUXEDO OS Updates
tuxedo-tomte 2.46.0
Das Modul tuxedo-bt-off-suspend unterstützt jetzt den TUXEDO Nano Pro Gen12 (Boardname: 4X4–7040 Series/D5)
Zahlreiche kleinere Korrekturen bei Fehlermeldungen und Dialogen
Linux-Kernel
v5.15.0–10134.14520 .04.1tux1
v6.8.0–111055.5722 .04.1tux1
v6.11.0–109019.1924 .04.1tux2
Jede Version basiert nun auf der neuesten Ubuntu HWE-Version für Focal, Jammy und Noble.
KDE-App der Woche: Wallpaper Effects
Wer seinen KDE Plasma-Desktop mit stilvollen Effekten aufwerten möchte, sollte sich das Widget Wallpaper Effects genauer ansehen. Inspiriert von Projekten wie Active Blur bringt dieses Widget eine Vielzahl von Effekten für alle Wallpaper-Plugins mit.
Funktionen und Features
Mit Wallpaper Effects lassen sich zahlreiche optische Anpassungen für den Desktop-Hintergrund vornehmen. Der anpassbare Unschärfeeffekt (Blur) ermöglicht eine individuelle Weichzeichnung, inklusive abgerundeter Ecken, Schatten und farblicher Anpassungen. Zudem lassen sich Farb- und Kontrasteinstellungen wie Helligkeit, Sättigung und Farbton modifizieren.
Ein weiteres Highlight ist die dynamische Effektsteuerung: Effekte können beispielsweise nur bei maximierten Fenstern oder aktiven Anwendungen aktiviert werden. Zudem ist eine Integration in bestehende KDE-Desktop-Effekte möglich. Wer Shader-Effekte bevorzugt, kann den Pixelate-Filter mit einstellbarer Pixelgröße oder den animierten Grain-Filter mit variabler Intensität nutzen.
Wallpaper Effects in Aktion: Das Widget bringt anpassbare Effekte wie Unschärfe, Farbfilter und Shader auf den KDE Plasma-Desktop.
Installation
Zur Installation des Widgets unter TUXEDO OS klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen im Kontextmenü die Option Bearbeitungsmodus starten . Im Editor-Modus klicken Sie oben links auf Miniprogramme hinzufügen oder verwalten… .
In der Seitenleiste mit den aktuell installierten Widgets wählen Sie Neue Module holen… und klicken dann auf Neue Miniprogramme herunterladen . Anschließend öffnet sich der KDE-Erweiterungsstore, in dem Sie nach „Wallpaper Effects“ suchen und das Widget über Installieren… herunterladen.
Konfiguration
Nach der Installation platzieren Sie das Widget einfach auf Ihrem Desktop. In den Widget-Einstellungen unter Wallpaper Effects einrichten… können Sie die gewünschten Effekte anpassen. Falls Sie das Widget nur im Bearbeitungsmodus anzeigen möchten, aktivieren Sie die Option Hide Widget .
Alle Anpassungen sind nicht dauerhaft: Falls Sie Änderungen rückgängig machen möchten, entfernen Sie den Haken bei Aktiviert in den Widget-Einstellungen oder löschen das Widget vom Desktop.
So installieren Sie Wallpaper Effects: Das Widget lässt sich direkt über den KDE-Erweiterungsstore in KDE Plasma integrieren.
Mit Wallpaper Effects erhält KDE Plasma ein leistungsstarkes Tool zur individuellen Gestaltung des Desktops. Dank der Vielzahl an Optionen lassen sich Effekte gezielt anpassen und ein- oder ausschalten – ideal für Nutzer, die ihren Desktop aufwerten möchten, ohne tief ins System eingreifen zu müssen.
TUXEDO OS Tipps & Tricks: Tastaturkürzel für KDE Plasma
Tastaturkürzel sind essenziell, um den Arbeitsfluss zu beschleunigen. TUXEDO OS bildet hier keine Ausnahme. Heute werfen wir einen Blick auf nützliche KDE Plasma-Tastenkombinationen.
KDE Plasma bietet zahlreiche Kurzbefehle für eine effiziente Navigation. Sie können diese in den Systemeinstellungen unter Tastatur » Kurzbefehle anpassen.
Oft genutzte Tastaturkürzel
Alt + F1 : Öffnet das Hauptmenü.
Alt + Leertaste oder Alt + F2 : Öffnet KRunner zur Suche und Befehlsausführung.
Alt + Tab : Wechselt zwischen laufenden Programmen.
Alt + Umschalt + Tab : Wechselt rückwärts zwischen Programmen.
Bei gedrückter Alt-Taste wechseln Sie mit der Tabulatortaste durch die Fenster.
In den Systemeinstellungen unter Fensterverwaltung » Anwendungsumschalter können Sie diese Befehle anpassen.
Strg + Alt + L : Sperrt den Bildschirm.
Alt + F4 : Schließt das aktive Fenster.
Meta + Pfeiltaste : Verschiebt Fenster an den rechten oder linken Rand.
Strg + F12 : Zeigt den Desktop.
Plasma unterstützt virtuelle Arbeitsflächen. Sie können in den Systemeinstellungen unter Fensterverwaltung » Virtuelle Arbeitsflächen weitere hinzufügen:
Strg + F1 , F2 , etc.: Wechsel zwischen Arbeitsflächen.
Meta + Q : Aktiviert Plasma-Aktivitäten.
Meta + P : Wechselt zwischen externen Bildschirmen.
Hier konfigurieren Sie den Anwendungsumschalter.
Tastaturkürzel in Anwendungen
Der Dateimanager Dolphin unterstützt ebenfalls nützliche Tastenkombinationen:
F4 : Öffnet eine Konsole im unteren Bereich.
Strg + Umschalt + N : Erstellt einen neuen Ordner.
Alt + . oder Strg + H : Zeigt versteckte Dateien an.
Das Erlernen dieser Tastenkombinationen steigert Ihre Produktivität erheblich. Sobald das Muskelgedächtnis die Befehle verinnerlicht hat, werden Sie noch effizienter mit KDE Plasma arbeiten!
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:
USN-7351–1: RESTEasy vulnerabilities : Mehrere Sicherheitsprobleme wurden in RESTEasy behoben.
Kennung: CVE-2020–1695, CVE-2020–25633, CVE-2020–10688, and 3 andere
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7344–2: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–43893, CVE-2024–26685, CVE-2025–0927, and 36 andere
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7328–2: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–56672, CVE-2025–0927
Betrifft: Ubuntu 22.04 LTS
USN-7325–3: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2025–0927, CVE-2024–53104
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7332–3: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–43893, CVE-2024–26685, CVE-2024–41064, and 33 andere
Betrifft: Ubuntu 14.04 ESM
USN-7343–2: Jinja2 regression : USN-7343–1 führte eine Regression in Jinja2 ein.
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
USN-7350–1: UnRAR vulnerabilities : Mehrere Sicherheitsprobleme wurden in UnRAR behoben.
Kennung: CVE-2024–33899, CVE-2022–48579, CVE-2022–30333, and 1 other
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7349–1: RAR vulnerabilities : Mehrere Sicherheitsprobleme wurden in RAR behoben.
Kennung: CVE-2022–30333, CVE-2023–40477
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7348–1: Python vulnerabilities : Mehrere Sicherheitsprobleme wurden in Python behoben.
Kennung: CVE-2024–9287, CVE-2024–4032, CVE-2024–11168, and 1 other
Betrifft: Ubuntu 20.04 LTS, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7347–1: Netatalk vulnerabilities : Mehrere Sicherheitsprobleme wurden in Netatalk behoben.
Kennung: CVE-2024–38441, CVE-2024–38439, CVE-2024–38440
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7346–1: OpenSC vulnerabilities : Mehrere Sicherheitsprobleme wurden in OpenSC behoben.
Kennung: CVE-2021–42780, CVE-2024–45615, CVE-2023–40660, and 10 andere
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7345–1: .NET vulnerability : .NET könnte dazu gebracht werden, die Privilegien zu erhöhen.
Kennung: CVE-2025–24070
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7343–1: Jinja2 vulnerabilities : Mehrere Sicherheitsprobleme wurden in Jinja2 behoben.
Kennung: CVE-2025–27516, CVE-2024–56201, CVE-2024–56326
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7332–2: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–41064, CVE-2024–36964, CVE-2024–42070, and 34 andere
Betrifft: Ubuntu 16.04 ESM
USN-7344–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–41064, CVE-2024–36964, CVE-2024–42070, and 36 andere
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7342–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–40981, CVE-2024–26685, CVE-2023–52522, and 35 andere
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7341–1: FreeRDP vulnerabilities : Mehrere Sicherheitsprobleme wurden in FreeRDP behoben.
Kennung: CVE-2024–32040, CVE-2024–32460, CVE-2024–32658, and 3 andere
Betrifft: Ubuntu 24.04 LTS
USN-7340–1: OpenVPN vulnerabilities : Mehrere Sicherheitsprobleme wurden in OpenVPN behoben.
Kennung: CVE-2024–5594, CVE-2017–12166
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7338–1: CRaC JDK 17 vulnerabilities : Mehrere Sicherheitsprobleme wurden in CRaC JDK 17 behoben.
Kennung: CVE-2025–21502, CVE-2024–21217, CVE-2024–21208, and 2 andere
Betrifft: Ubuntu 24.10
USN-7339–1: CRaC JDK 21 vulnerabilities : Mehrere Sicherheitsprobleme wurden in CRaC JDK 21 behoben.
Kennung: CVE-2024–21235, CVE-2024–21208, CVE-2024–21210, and 2 andere
Betrifft: Ubuntu 24.10
USN-7337–1: LibreOffice vulnerability : LibreOffice könnte dazu gebracht werden, Programme auszuführen, wenn es eine speziell gestaltete Datei öffnet.
Kennung: CVE-2025–1080
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7299–2: X.Org X Server vulnerabilities : Mehrere Sicherheitsprobleme wurden in X.Org X Server behoben.
Kennung: CVE-2025–26594, CVE-2025–26601, CVE-2025–26600, and 5 andere
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
Aktuelle BIOS-/EC-Versionen
Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:
Modell
CPU
GPU
BIOS
EC
Aura 15 - Gen2 / AURA1502
1.07.30RTR2
1.07.09
Gemini 15 - Gen1
1.07.12RTR5
1.07.05dTR2
Gemini 17 - Gen1
1.07.12RTR5
1.07.05dTR2
InfinityBook Pro 15 - Gen9
AMD
N.1.14A13
2.01.00
Stellaris Slim 15 - Gen6
AMD
GeForce RTX 4060
N.1.09A09
1.16.00
Stellaris Slim 15 - Gen6
AMD
GeForce RTX 4070
N.1.09A09
1.16.00