This Week in TUXEDO OS #13-2025 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #13-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Unsere Developer-Pinguine konnten ihre Flossen letzte Woche kaum stillhalten – die Tastaturen haben geglüht, der Code floss in Strömen, und herausgekommen sind jede Menge Verbesserungen und neue Features für TUXEDO OS! Neue Fixes für AMD- und Intel-Grafik, stabilere Standby-Funktionen und Workarounds für Boot-Probleme sorgen einen reibungslosen Betrieb unserer TUXEDOs. Aber keine Sorge, es gab zwischendurch genug Fisch-Snacks zur Stärkung.

Viel Spaß beim Lesen,
Das TUXEDO OS Team

Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.

Updates TUXEDO OS

Tuxedo-tomte 2.48.0

  • Das Modul amdgpu-disable-psr wird nun auch auf dem TUXEDO Stellaris Slim AMD Gen6 installiert.
  • amdgpu-disable-psr: Deaktiviert Panel Self Refresh (PSR).

Umstellung bestehender Pakete

tuxedo-fix-acpi-backlight-video 1.0.0
  • Workaround für Bootverzögerungen und -hänger im NVIDIA-Modus. Fügt acpi_backlight=video als Kernel-Parameter hinzu.
  • Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d schreibt.
tuxedo-fix-amdgpu-disable-psr 1.0.0
  • Deaktiviert PSR und fügt amdgpu.dcdebugmask=0x10 als Kernel-Parameter hinzu.
  • Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d schreibt.
tuxedo-fix-disable-guc 1.0.0
  • Workaround für Probleme mit den GuC- und HuC-Ladevorgängen des Intel-iGPU-Treibers (i915). Fügt i915.enable_guc=0 als Kernel-Parameter hinzu.
  • Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d schreibt.
tuxedo-fix-no-ec-wakeup 1.0.0
  • Workaround für unerwartetes Aufwachen aus dem Standby, verursacht durch den Embedded Controller (EC). Fügt acpi.ec_no_wakeup=1 als Kernel-Parameter hinzu.
  • Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d schreibt.

KDE-App der Woche: Bildverwaltung Gwenview

Heute richten wir unser Augenmerk auf Gwenview, eine KDE-Anwendung zur Verwaltung von Bildern und Videos. Inzwischen bietet Gwenview auch grundlegende Funktionen zur Bildbearbeitung und Annotation.

Der Name könnte den Eindruck erwecken, dass es sich um eine GTK-App handelt – schließlich beginnt er nicht mit einem „K“, wie es für KDE-Anwendungen oft typisch ist. Tatsächlich startete Entwickler Aurélien Gâteau das Projekt ursprünglich als GTK-Anwendung, wechselte jedoch früh zu Qt, während der Name bestehen blieb. „Gwen“ bedeutet auf Bretonisch „weiß“, sodass man den Namen sinnbildlich als weiße Leinwand interpretieren kann.

Seit 2002 Teil von KDE

Gwenview wurde erstmals 2002 mit dem K Desktop Environment 3 veröffentlicht und ist mittlerweile vollständig auf Plasma 6 portiert. In TUXEDO OS ist Gwenview standardmäßig als Teil von Plasma 6 vorinstalliert.

Die Anwendung unterstützt zahlreiche Bildformate, ermöglicht die Verwaltung in Alben und kann EXIF-Daten auslesen. Für die Bildbearbeitung stehen grundlegende Werkzeuge zur Verfügung, darunter:

  • Drehen, Spiegeln und Zuschneiden
  • Größe ändern
  • Rote-Augen-Korrektur
  • Helligkeit, Kontrast und Gamma anpassen

Zusätzlich lassen sich Bilder mit Annotationen versehen, darunter Pfeile, Formen, Textfelder und Bildstempel. Gwenview bietet zudem gängige Dateioperationen wie Öffnen, Kopieren, Umbenennen, Verlinken und Löschen.

Die aktuelle Version 24.12.3 wird mit Plasma 6 ausgeliefert. Falls Gwenview nicht vorinstalliert ist, kann es über den Paketmanager Discover, die Konsole oder als Flatpak über Flathub installiert werden.

Info: Weitere KDE-Apps, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps.

TUXEDO OS Tipps & Tricks: Yakuake, das Drop-Down-Terminal für KDE

Wenn Sie regelmäßig mit der Kommandozeile arbeiten, wissen Sie, wie wichtig ein schneller Zugriff auf das Terminal ist. KDE bietet mit Konsole bereits ein leistungsfähiges Terminalprogramm, doch Yakuake (Yet Another Kuake) setzt noch einen drauf: Es ist ein Drop-Down-Terminal, das sich mit einer einzigen Taste blitzschnell ein- und ausblenden lässt – inspiriert von den klassischen Quake-Konsolen.

Konsole und Yakuake im Vergleich

Während Konsole wie ein klassisches Terminal in einem eigenen Fenster läuft, wird Yakuake permanent im Hintergrund ausgeführt und erscheint, sobald Sie die voreingestellte Taste F12 drücken. Damit eignet es sich perfekt für Nutzer, die oft auf die Kommandozeile zugreifen, aber das Terminal nicht ständig im Weg haben möchten. Weitere Unterschiede sind:

  • Schnellzugriff: Yakuake ist sofort verfügbar, ohne dass Sie es extra öffnen müssen.
  • Immer im Hintergrund aktiv: Das Terminal bleibt im Speicher und lädt nicht jedes Mal neu.
  • Fließende Animationen: Yakuake fährt sanft ein und aus, was eine nahtlose Benutzererfahrung bietet.
  • Tabs und Splitting: Ähnlich wie in Konsole können Sie mehrere Sitzungen mit Tabs verwalten oder den Bildschirm teilen.

Installation unter TUXEDO OS

TUXEDO OS bringt standardmäßig die KDE-Umgebung mit. Yakuake lässt sich daher ganz einfach aus den Paketquellen installieren. Nutzen Sie dafür die Softwareverwaltung Discover oder öffnen Sie ein Terminal und geben Sie folgenden Befehl ein:

sudo apt install yakuake

Nach der Installation können Sie Yakuake entweder über das Anwendungsmenü starten oder direkt mit F12 aufrufen. Falls die Taste nicht reagiert, stellen Sie sicher, dass Yakuake im Hintergrund läuft.

Yakuake als Alternative zu Konsole

Yakuake ist ein praktisches Tool für alle, die das Terminal oft nutzen, aber nicht ständig ein separates Fenster geöffnet haben möchten. Mit einem einfachen Tastendruck holen Sie es jederzeit hervor und blenden es ebenso schnell wieder aus – effizienter geht’s kaum!

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7388–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–56724, CVE-2024–53125, CVE-2024–50230, and 353 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7387–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–53151, CVE-2024–50055, CVE-2024–53237, and 248 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7383–2: Linux kernel (Real-time) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50055, CVE-2024–50200, CVE-2024–50065, and 105 others
    Betrifft: Ubuntu 24.04 LTS

  • USN-7386–1: Linux kernel (OEM) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–49965, CVE-2024–50065, CVE-2024–49913, and 314 others
    Betrifft: Ubuntu 24.04 LTS

  • USN-7385–1: Linux kernel (IBM) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–49965, CVE-2024–50065, CVE-2024–49913, and 314 others
    Betrifft: Ubuntu 24.04 LTS

  • USN-7384–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–49965, CVE-2024–50065, CVE-2024–49913, and 315 others
    Betrifft: Ubuntu 24.04 LTS

  • USN-7377–1: Smarty vulnerability: Smarty konnte zum Absturz gebracht oder zum Ausführen von Programmen veranlasst werden, wenn es eine speziell gestaltete Datei öffnete.
    Kennung: CVE-2024–35226
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7383–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50040, CVE-2024–50096, CVE-2024–50057, and 105 others
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7382–1: Linux kernel (OEM) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 304 others
    Betrifft: Ubuntu 24.04 LTS

  • USN-7381–1: Linux kernel (Low Latency) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 308 others
    Betrifft: Ubuntu 24.04 LTS

  • USN-7380–1: Linux kernel (Low Latency) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.  Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 307 others
    Betrifft: Ubuntu 24.10

  • USN-7379–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 305 others
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7368–1: SnakeYAML vulnerability: SnakeYAML könnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhält.
    Kennung: CVE-2017–18640
    Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7378–1: Ghostscript vulnerabilities: Mehrere Sicherheitsprobleme in Ghostscript wurden behoben.
    Kennung: CVE-2025–27830, CVE-2025–27835, CVE-2025–27832, and 4 others
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7376–1: MariaDB vulnerability: Ein Sicherheitsproblem in MariaDB wurde behoben.
    Kennung: CVE-2025–21490
    Betrifft: Ubuntu 24.10

  • USN-7375–1: Org Mode vulnerabilities: Mehrere Sicherheitsprobleme im Org-Mode wurden behoben.
    Kennung: CVE-2023–28617, CVE-2024–30202, CVE-2024–39331, and 1 other
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7374–1: containerd vulnerability: containerd könnte ein unerwartetes Verhalten zeigen.
    Kennung: CVE-2024–40635
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7373–1: Exim vulnerability: Exim konnte zum Absturz gebracht werden oder Programme ausführen, wenn es speziell gestalteten Netzwerkverkehr empfing.
    Kennung: CVE-2025–30232
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS

  • USN-7372–1: Varnish vulnerability: Varnish könnte unbeabsichtigten Zugriff auf Netzwerkdienste ermöglichen.
    Kennung: CVE-2022–45060
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

Aktuelle BIOS-/EC-Versionen

Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:

Modell CPU GPU BIOS EC
Aura 14 Gen3 (AU2)     1.07.12RTR  
Aura 15 Gen3 (AU)     1.07.12RTR 1.07.04TR1