This Week in TUXEDO OS #15-2025 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #15-2025

Hallo TUXEDO-Fans und Open-Source-Enthusiasten!

Frisch zurück von der Demo „Make Antarctica cool again“ stürzen sich unsere Entwickler-Pinguine schon wieder begeistert in den Code! Diese Woche bringt TUXEDO OS ein Kernel-Update für Ubuntu Focal und erstmals Support für Elementary OS 8. Unsere KDE-App der Woche ist der minimalistische Dragon Player – ideal für alle, die Videos lieber ohne Schnickschnack ansehen. Und im Tipp der Woche zeigen wir, wie Sie die größten Platzfresser auf Ihren Festplatten finden – sowohl grafisch auf der KDE Plasma-Oberfläche als auch im Terminal.

Viel Spaß beim Lesen,
Das TUXEDO OS Team

Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.

Updates TUXEDO OS

tuxedo-tomte 2.50.0

  • Neu: Unterstützung für Elementary OS 8 hinzugefügt.

linux v5.15.0–10136.14720.04.1tux1

  • Neu: Ubuntu Focal Kernel-Update hinzugefügt.

KDE-App der Woche: Einfachheit als Konzept – Dragon Player

Vielfalt bei den Audio-Playern

Unter KDE Plasma mangelt es nicht an Audio- und Video-Playern. In dieser Reihe haben wir für den Audiobereich bereits das Urgestein Amarok sowie den aktuellen KDE-Standard-Player Elisa vorgestellt. Doch es gibt noch weitere interessante Anwendungen, die wir in loser Folge beleuchten möchten. Heute steht der Dragon Player im Fokus.

Audio und Video

Dragon Player ist ein Multimediaspieler, der sowohl Audio- als auch Videodateien abspielen kann – mit einem klaren Schwerpunkt auf Video. Das Hauptkonzept: Einfachheit vor Funktionsvielfalt. Die Benutzeroberfläche ist bewusst minimalistisch gehalten und bietet nur die wesentlichen Funktionen:

  • Videos weiterschauen: Wiedergabe an der zuletzt gestoppten Stelle fortsetzen
  • Automatische Untertitel: Lädt verfügbare Untertitel automatisch
  • Bildanpassung: Einstellmöglichkeiten für Helligkeit und Kontrast
  • CD- und DVD-Wiedergabe: Unterstützung optischer Medien
  • Backend-unabhängig: Durch die Verwendung von Solid und Phonon ist Dragon Player nicht an ein bestimmtes Multimedia-Framework oder eine spezielle Hardware-Schnittstelle gebunden

Auf weiterführende Funktionen wie etwa eine Playlist-Verwaltung oder die Anzeige von Metadaten verzichtet der Player bewusst – zugunsten eines schlanken und benutzerfreundlichen Erlebnisses.

Unterstützte Formate

Dragon Player unterstützt alle Medienformate, die vom jeweils verwendeten Phonon-Backend erkannt werden. Phonon ist eine Multimedia-Schnittstelle, die auf verschiedene Backends wie GStreamer, VLC oder MPV aufsetzen kann.

Mit Plasma 6 kommt standardmäßig das Phonon-MPV-Backend zum Einsatz – GStreamer wird in diesem Kontext nicht länger unterstützt. Dadurch kann Dragon Player eine Vielzahl gängiger Formate wiedergeben:

  • Videoformate: MKV, MP4, AVI, MOV
  • Audioformate: MP3, AAC, FLAC, Ogg Vorbis und viele weitere

Dragon Player ist in TUXEDO OS nicht vorinstalliert, lässt sich aber bequem über den Paketmanager Discover installieren – einfach nach Dragon Player suchen. Wer lieber die Konsole nutzt, installiert das Paket mit:

sudo apt install dragonplayer

Info: Weitere KDE-Apps, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps

TUXEDO OS Tipps & Tricks: Platzfresser auf der Festplatte finden

Auch wenn Festplatten mit einer Speicherkapazität im Terabyte-Bereich mittlerweile zu einem vernünftigen Preis erhältlich sind, kann es nie schaden, den Speicherplatz effizient zu verwalten. Besonders wenn der Speicherplatz knapp wird, ist es wichtig, genau zu wissen, welche Daten die meiste Kapazität beanspruchen. Unter TUXEDO OS stehen Ihnen zwei nützliche Tools zur Verfügung, mit denen Sie schnell und einfach die größten Platzfresser auf Ihrer Festplatte identifizieren können: Filelight für eine grafische Darstellung und gdu für die Kommandozeile.

Filelight: Grafische Visualisierung der Festplattenbelegung

Filelight ist ein grafisches Tool, das die Festplattenbelegung in einer kreisförmigen Darstellung visualisiert. Jeder Bereich des Kreises steht dabei für einen Ordner oder eine Datei, und die Größe jedes Bereichs entspricht dem benötigten Speicherplatz. Diese Darstellungsweise macht es einfach, große Ordner und Dateien auf einen Blick zu erkennen.

Installation von Filelight unter TUXEDO OS

Filelight können Sie über die Discover-Softwareverwaltung oder die Kommandozeile installieren. Öffnen Sie dazu ein Terminal und führen Sie den folgenden Befehl aus:

sudo apt install filelight
Verwendung von Filelight

Nach der Installation können Sie Filelight einfach über das Anwendungsmenü starten. Sobald es geöffnet ist, wählen Sie das Laufwerk oder Verzeichnis aus, dessen Speicherbelegung Sie untersuchen möchten. Die Festplattenbelegung wird daraufhin als eine kreisförmige Visualisierung angezeigt, die Ihnen einen schnellen Überblick über die Verteilung des Speicherplatzes gibt.

Durch Klicken auf die verschiedenen Bereiche der Visualisierung erhalten Sie detaillierte Informationen zu den jeweiligen Ordnern und deren Größe. Auf diese Weise können Sie gezielt nach großen Dateien oder Ordnern suchen, die besonders viel Speicherplatz beanspruchen. Wenn Sie große Dateien oder Ordner entdeckt haben, die Sie nicht mehr benötigen, können Sie diese direkt über den Dateimanager löschen oder auf eine externe Festplatte verschieben.

gdu: Schnell und effizient die Festplattenbelegung analysieren

Früher wurde häufig ncdu (NCurses Disk Usage) verwendet, um die Festplattenbelegung über die Kommandozeile zu analysieren. Ncdu hat jedoch den Nachteil, dass es in C geschrieben ist und daher relativ langsam sein kann, insbesondere bei großen Verzeichnissen. Eine moderne Alternative, die viel schneller arbeitet, ist gdu (Go Disk Usage), das in Go entwickelt wurde und so einen wesentlichen Geschwindigkeitsvorteil verspricht.

Installation von gdu unter TUXEDO OS

Das Programm gehört nicht zur Standardinstallation von TUXEDO OS, Sie können es jedoch schnell über die Kommandozeile installieren. Geben Sie dazu folgenden Befehl ein:

sudo apt install gdu
Verwendung von gdu

Nach der Installation können Sie gdu einfach über das Terminal starten. Geben Sie dazu gdu gefolgt vom Pfad zum gewünschten Verzeichnis ein. Beispiel:

gdu /home

gdu analysiert das angegebene Verzeichnis und zeigt Ihnen eine Übersicht über die größten Dateien und Ordner an. Die größte Datei oder der größte Ordner wird zuerst angezeigt, was die Identifikation der Platzfresser erleichtert. Mit der Eingabe eines Fragezeichens erhalten Sie eine ausführliche Hilfe, die die wichtigsten Tastenkombinationen und Funktionen erklärt.

Mit gdu haben Sie die Möglichkeit, Dateien oder Ordner direkt zu löschen, ohne eine grafische Benutzeroberfläche zu benötigen. Das macht es besonders praktisch für die Arbeit in einer Headless-Umgebung oder auf Servern. Ähnlich wie bei TUXEDO OS lässt sich das Programm auch auf den meisten anderen Distributionen aus der Paketverwaltung installieren.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:

  • USN-7432–1: libsoup vulnerabilities: Mehrere Sicherheitsprobleme wurden in libsoup behoben.
    Kennung: CVE-2025–32050, CVE-2025–2784, CVE-2025–32052, and 2 others
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7431–1: HAProxy vulnerability: HAProxy konnte zum Absturz gebracht oder zum Ausführen von Programmen veranlasst werden, wenn er speziell gestalteten Netzwerkverkehr empfing.
    Kennung: CVE-2025–32464
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7430–1: Dino vulnerability: Dino könnte dazu gebracht werden, sensible Informationen über das Netz preiszugeben .
    Kennung: CVE-2023–28686
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7346–3: OpenSC vulnerabilities: USN-7346–1 führte eine Regression in OpenSC ein.
    Kennung: CVE-2021–42780, CVE-2024–45615, CVE-2023–40660, and 8 others
    Betrifft: Ubuntu 20.04 LTS

  • USN-7426–2: poppler vulnerabilities: Poppler kann zum Absturz gebracht werden, wenn es eine speziell präparierte PDF-Datei öffnet.
    Kennung: CVE-2025–32365, CVE-2025–32364
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7429–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50302, CVE-2024–49948, CVE-2024–56595, and 18 others
    Betrifft: Ubuntu 16.04 ESM

  • USN-7429–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–50302, CVE-2024–49948, CVE-2024–56595, and 18 others
    Betrifft: Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7428–2: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2021–47101, CVE-2022–23041, CVE-2024–50302, and 17 others
    Betrifft: Ubuntu 18.04 ESM

  • USN-7428–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2021–47119, CVE-2024–35973, CVE-2024–50302, and 17 others
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7426–1: poppler vulnerabilities: Poppler kann zum Absturz gebracht werden, wenn es eine speziell präparierte PDF-Datei öffnet.
    Kennung: CVE-2025–32365, CVE-2025–32364
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7425–1: Erlang vulnerability: Erlang könnte dazu gebracht werden, große Mengen an Speicher zu verbrauchen.
    Kennung: CVE-2025–30211
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7424–1: Expat vulnerability: Expat konnte zum Absturz gebracht werden, wenn er speziell gestaltete Eingaben erhielt.
    Kennung: CVE-2024–8176
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7423–1: GNU binutils vulnerabilities: Mehrere Sicherheitsprobleme wurden in GNU binutils behoben.
    Kennung: CVE-2025–1182, CVE-2025–1176, CVE-2025–1153, and 2 others
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7406–6: Linux kernel (NVIDIA Tegra IGX) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–57798, CVE-2024–26928, CVE-2024–56658, and 1 other
    Betrifft: Ubuntu 22.04 LTS

  • USN-7402–4: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–57798, CVE-2024–56672, CVE-2024–50302, and 5 others
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS

  • USN-7408–4: Linux kernel (HWE) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–26928, CVE-2024–56658, CVE-2024–35864
    Betrifft: Ubuntu 18.04 ESM

  • USN-7408–3: Linux kernel (FIPS) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–26928, CVE-2024–56658, CVE-2024–35864
    Betrifft: Ubuntu 20.04 LTS

  • USN-7422–1: FIS-GT.M vulnerabilities: Mehrere Sicherheitsprobleme wurden in FIS-GT.M behoben.
    Kennung: CVE-2021–44502, CVE-2021–44510, CVE-2021–44506, and 5 others
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7421–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–57906, CVE-2024–43098, CVE-2024–53120, and 253 others
    Betrifft: Ubuntu 20.04 LTS

  • USN-7420–1: Linux kernel (Azure) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–57798, CVE-2024–26928, CVE-2024–42069, and 2 others
    Betrifft: Ubuntu 22.04 LTS

  • USN-7406–5: Linux kernel (NVIDIA) vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–57798, CVE-2024–26928, CVE-2024–56658, and 1 other
    Betrifft: Ubuntu 22.04 LTS

  • USN-7418–1: Ruby vulnerabilities: Mehrere Sicherheitsprobleme wurden in Ruby behoben.
    Kennung: CVE-2024–35176, CVE-2024–43398, CVE-2025–27219, and 5 others
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS

  • USN-7419–1: Vim vulnerabilities: Vim könnte zum Absturz gebracht werden, wenn er speziell gestaltete Eingaben erhält.
    Kennung: CVE-2025–26603, CVE-2025–1215
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM

  • USN-7410–1: Tomcat vulnerability: Tomcat konnte dazu gebracht werden, Ressourcen zu verbrauchen, wenn er speziell gestalteten Netzwerkverkehr empfing.
    Kennung: CVE-2023–44487
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM

  • USN-6885–4: Apache HTTP Server regression: USN-6885–1 führte eine Regression in Apache HTTP Server ein.
    Kennung: –
    Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM

  • USN-7417–1: libdbd-mysql-perl vulnerabilities: Mehrere Sicherheitsprobleme wurden in libdbd-mysql-perl behoben.
    Kennung: CVE-2016–1251, CVE-2016–1249, CVE-2017–10789, and 1 other
    Betrifft: Ubuntu 14.04 ESM

  • USN-7416–1: Kamailio vulnerabilities: Mehrere Sicherheitsprobleme in Kamailio wurden behoben.
    Kennung: CVE-2020–28361, CVE-2016–2385, CVE-2018–14767
    Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM