Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
Unsere Developer-Pinguine konnten ihre Flossen letzte Woche kaum stillhalten – die Tastaturen haben geglüht, der Code floss in Strömen, und herausgekommen sind jede Menge Verbesserungen und neue Features für TUXEDO OS! Neue Fixes für AMD- und Intel-Grafik, stabilere Standby-Funktionen und Workarounds für Boot-Probleme sorgen einen reibungslosen Betrieb unserer TUXEDOs. Aber keine Sorge, es gab zwischendurch genug Fisch-Snacks zur Stärkung.
Viel Spaß beim Lesen,
Das TUXEDO OS Team
Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Updates TUXEDO OS
Tuxedo-tomte 2.48.0
Das Modul amdgpu-disable-psr wird nun auch auf dem TUXEDO Stellaris Slim AMD Gen6 installiert.
amdgpu-disable-psr : Deaktiviert Panel Self Refresh (PSR).
Umstellung bestehender Pakete
tuxedo-fix-acpi-backlight-video 1.0.0
Workaround für Bootverzögerungen und -hänger im NVIDIA-Modus. Fügt acpi_backlight=video
als Kernel-Parameter hinzu.
Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d
schreibt.
tuxedo-fix-amdgpu-disable-psr 1.0.0
Deaktiviert PSR und fügt amdgpu.dcdebugmask=0x10
als Kernel-Parameter hinzu.
Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d
schreibt.
tuxedo-fix-disable-guc 1.0.0
Workaround für Probleme mit den GuC- und HuC-Ladevorgängen des Intel-iGPU-Treibers (i915
). Fügt i915.enable_guc=0
als Kernel-Parameter hinzu.
Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d
schreibt.
tuxedo-fix-no-ec-wakeup 1.0.0
Workaround für unerwartetes Aufwachen aus dem Standby, verursacht durch den Embedded Controller (EC). Fügt acpi.ec_no_wakeup=1
als Kernel-Parameter hinzu.
Der bisherige Tomte-Fix wurde in ein eigenes Paket überführt, das die Einstellung in /etc/default/grub.d
schreibt.
KDE-App der Woche: Bildverwaltung Gwenview
Heute richten wir unser Augenmerk auf Gwenview, eine KDE-Anwendung zur Verwaltung von Bildern und Videos. Inzwischen bietet Gwenview auch grundlegende Funktionen zur Bildbearbeitung und Annotation.
Der Name könnte den Eindruck erwecken, dass es sich um eine GTK-App handelt – schließlich beginnt er nicht mit einem „K“, wie es für KDE-Anwendungen oft typisch ist. Tatsächlich startete Entwickler Aurélien Gâteau das Projekt ursprünglich als GTK-Anwendung, wechselte jedoch früh zu Qt, während der Name bestehen blieb. „Gwen“ bedeutet auf Bretonisch „weiß“, sodass man den Namen sinnbildlich als weiße Leinwand interpretieren kann.
Seit 2002 Teil von KDE
Gwenview wurde erstmals 2002 mit dem K Desktop Environment 3 veröffentlicht und ist mittlerweile vollständig auf Plasma 6 portiert. In TUXEDO OS ist Gwenview standardmäßig als Teil von Plasma 6 vorinstalliert.
Die Anwendung unterstützt zahlreiche Bildformate, ermöglicht die Verwaltung in Alben und kann EXIF-Daten auslesen. Für die Bildbearbeitung stehen grundlegende Werkzeuge zur Verfügung, darunter:
Drehen, Spiegeln und Zuschneiden
Größe ändern
Rote-Augen-Korrektur
Helligkeit, Kontrast und Gamma anpassen
Zusätzlich lassen sich Bilder mit Annotationen versehen, darunter Pfeile, Formen, Textfelder und Bildstempel. Gwenview bietet zudem gängige Dateioperationen wie Öffnen, Kopieren, Umbenennen, Verlinken und Löschen.
Über die Seitenleiste „Anmerkungen“ lassen sich Annotationen hinzufügen.
Die aktuelle Version 24.12.3 wird mit Plasma 6 ausgeliefert. Falls Gwenview nicht vorinstalliert ist, kann es über den Paketmanager Discover, die Konsole oder als Flatpak über Flathub installiert werden.
Info: Weitere KDE-Apps, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps .
TUXEDO OS Tipps & Tricks: Yakuake, das Drop-Down-Terminal für KDE
Wenn Sie regelmäßig mit der Kommandozeile arbeiten, wissen Sie, wie wichtig ein schneller Zugriff auf das Terminal ist. KDE bietet mit Konsole bereits ein leistungsfähiges Terminalprogramm, doch Yakuake (Yet Another Kuake) setzt noch einen drauf: Es ist ein Drop-Down-Terminal, das sich mit einer einzigen Taste blitzschnell ein- und ausblenden lässt – inspiriert von den klassischen Quake-Konsolen.
Yakuake und die KDE Konsole im Vergleich: Yakuake blenden Sie mit einem Druck auf F12 ein- und gleich wieder aus.
Konsole und Yakuake im Vergleich
Während Konsole wie ein klassisches Terminal in einem eigenen Fenster läuft, wird Yakuake permanent im Hintergrund ausgeführt und erscheint, sobald Sie die voreingestellte Taste F12 drücken. Damit eignet es sich perfekt für Nutzer, die oft auf die Kommandozeile zugreifen, aber das Terminal nicht ständig im Weg haben möchten. Weitere Unterschiede sind:
Schnellzugriff: Yakuake ist sofort verfügbar, ohne dass Sie es extra öffnen müssen.
Immer im Hintergrund aktiv: Das Terminal bleibt im Speicher und lädt nicht jedes Mal neu.
Fließende Animationen: Yakuake fährt sanft ein und aus, was eine nahtlose Benutzererfahrung bietet.
Tabs und Splitting: Ähnlich wie in Konsole können Sie mehrere Sitzungen mit Tabs verwalten oder den Bildschirm teilen.
Installation unter TUXEDO OS
TUXEDO OS bringt standardmäßig die KDE-Umgebung mit. Yakuake lässt sich daher ganz einfach aus den Paketquellen installieren. Nutzen Sie dafür die Softwareverwaltung Discover oder öffnen Sie ein Terminal und geben Sie folgenden Befehl ein:
sudo apt install yakuake
Nach der Installation können Sie Yakuake entweder über das Anwendungsmenü starten oder direkt mit F12 aufrufen. Falls die Taste nicht reagiert, stellen Sie sicher, dass Yakuake im Hintergrund läuft.
Yakuake als Alternative zu Konsole
Yakuake im Einsatz unter TUXEDO OS: Schnelles Ein- und Ausblenden des Terminals per Tastendruck.
Yakuake ist ein praktisches Tool für alle, die das Terminal oft nutzen, aber nicht ständig ein separates Fenster geöffnet haben möchten. Mit einem einfachen Tastendruck holen Sie es jederzeit hervor und blenden es ebenso schnell wieder aus – effizienter geht’s kaum!
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:
USN-7388–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–56724, CVE-2024–53125, CVE-2024–50230, and 353 others
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7387–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–53151, CVE-2024–50055, CVE-2024–53237, and 248 others
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7383–2: Linux kernel (Real-time) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–50055, CVE-2024–50200, CVE-2024–50065, and 105 others
Betrifft: Ubuntu 24.04 LTS
USN-7386–1: Linux kernel (OEM) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–49965, CVE-2024–50065, CVE-2024–49913, and 314 others
Betrifft: Ubuntu 24.04 LTS
USN-7385–1: Linux kernel (IBM) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–49965, CVE-2024–50065, CVE-2024–49913, and 314 others
Betrifft: Ubuntu 24.04 LTS
USN-7384–1: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–49965, CVE-2024–50065, CVE-2024–49913, and 315 others
Betrifft: Ubuntu 24.04 LTS
USN-7377–1: Smarty vulnerability : Smarty konnte zum Absturz gebracht oder zum Ausführen von Programmen veranlasst werden, wenn es eine speziell gestaltete Datei öffnete.
Kennung: CVE-2024–35226
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS
USN-7383–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–50040, CVE-2024–50096, CVE-2024–50057, and 105 others
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7382–1: Linux kernel (OEM) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 304 others
Betrifft: Ubuntu 24.04 LTS
USN-7381–1: Linux kernel (Low Latency) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 308 others
Betrifft: Ubuntu 24.04 LTS
USN-7380–1: Linux kernel (Low Latency) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben. Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 307 others
Betrifft: Ubuntu 24.10
USN-7379–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–56582, CVE-2024–56608, CVE-2024–56714, and 305 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS
USN-7368–1: SnakeYAML vulnerability : SnakeYAML könnte zum Absturz gebracht werden, wenn es speziell gestaltete Eingaben erhält.
Kennung: CVE-2017–18640
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7378–1: Ghostscript vulnerabilities : Mehrere Sicherheitsprobleme in Ghostscript wurden behoben.
Kennung: CVE-2025–27830, CVE-2025–27835, CVE-2025–27832, and 4 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7376–1: MariaDB vulnerability : Ein Sicherheitsproblem in MariaDB wurde behoben.
Kennung: CVE-2025–21490
Betrifft: Ubuntu 24.10
USN-7375–1: Org Mode vulnerabilities : Mehrere Sicherheitsprobleme im Org-Mode wurden behoben.
Kennung: CVE-2023–28617, CVE-2024–30202, CVE-2024–39331, and 1 other
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7374–1: containerd vulnerability : containerd könnte ein unerwartetes Verhalten zeigen.
Kennung: CVE-2024–40635
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7373–1: Exim vulnerability : Exim konnte zum Absturz gebracht werden oder Programme ausführen, wenn es speziell gestalteten Netzwerkverkehr empfing.
Kennung: CVE-2025–30232
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS
USN-7372–1: Varnish vulnerability : Varnish könnte unbeabsichtigten Zugriff auf Netzwerkdienste ermöglichen.
Kennung: CVE-2022–45060
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
Aktuelle BIOS-/EC-Versionen
Ein BIOS-/EC-Update beeinflusst zentrale Systemkomponenten. Achten Sie darauf, die Anweisungen genau zu befolgen und nehmen Sie sich genügend Zeit. In der Regel ist der Vorgang schnell abgeschlossen. Bei Zweifeln steht Ihnen unser Support gerne zur Verfügung. Für folgende Geräte stehen BIOS-/EC-Updates bereit:
Modell
CPU
GPU
BIOS
EC
Aura 14 Gen3 (AU2)
1.07.12RTR
Aura 15 Gen3 (AU)
1.07.12RTR
1.07.04TR1