Hallo TUXEDO-Fans und Open-Source-Enthusiasten!
Frisch zurück von der Demo „Make Antarctica cool again“ stürzen sich unsere Entwickler-Pinguine schon wieder begeistert in den Code! Diese Woche bringt TUXEDO OS ein Kernel-Update für Ubuntu Focal und erstmals Support für Elementary OS 8. Unsere KDE-App der Woche ist der minimalistische Dragon Player – ideal für alle, die Videos lieber ohne Schnickschnack ansehen. Und im Tipp der Woche zeigen wir, wie Sie die größten Platzfresser auf Ihren Festplatten finden – sowohl grafisch auf der KDE Plasma-Oberfläche als auch im Terminal.
Viel Spaß beim Lesen,
Das TUXEDO OS Team
Hinweis: Wir möchten Sie mit der TWIX-Reihe über die neuesten Entwicklungen in TUXEDO OS auf dem Laufenden halten und Ihnen spannende Anwendungen sowie praktische Tipps rund um den KDE-Desktop und TUXEDDO OS vorstellen. Doch diese Rubrik soll keine Einbahnstraße sein: Ihre Hinweise, Ideen und Verbesserungsvorschläge sind herzlich willkommen! Dafür haben wir auf Reddit einen Thread eingerichtet, über den Sie uns direkt erreichen können.
Updates TUXEDO OS
tuxedo-tomte 2.50.0
Neu: Unterstützung für Elementary OS 8 hinzugefügt.
linux v5.15.0–10136.14720 .04.1tux1
Neu: Ubuntu Focal Kernel-Update hinzugefügt.
KDE-App der Woche: Einfachheit als Konzept – Dragon Player
Vielfalt bei den Audio-Playern
Unter KDE Plasma mangelt es nicht an Audio- und Video-Playern. In dieser Reihe haben wir für den Audiobereich bereits das Urgestein Amarok sowie den aktuellen KDE-Standard-Player Elisa vorgestellt. Doch es gibt noch weitere interessante Anwendungen, die wir in loser Folge beleuchten möchten. Heute steht der Dragon Player im Fokus.
Audio und Video
Dragon Player ist ein Multimediaspieler, der sowohl Audio- als auch Videodateien abspielen kann – mit einem klaren Schwerpunkt auf Video. Das Hauptkonzept: Einfachheit vor Funktionsvielfalt. Die Benutzeroberfläche ist bewusst minimalistisch gehalten und bietet nur die wesentlichen Funktionen:
Videos weiterschauen: Wiedergabe an der zuletzt gestoppten Stelle fortsetzen
Automatische Untertitel: Lädt verfügbare Untertitel automatisch
Bildanpassung: Einstellmöglichkeiten für Helligkeit und Kontrast
CD- und DVD-Wiedergabe: Unterstützung optischer Medien
Backend-unabhängig: Durch die Verwendung von Solid und Phonon ist Dragon Player nicht an ein bestimmtes Multimedia-Framework oder eine spezielle Hardware-Schnittstelle gebunden
Dragon Player konzentriert sich bewusst auf eine minimalistische Oberfläche mit wenigen, dafür durchdachten Funktionen für die einfache Medienwiedergabe.
Auf weiterführende Funktionen wie etwa eine Playlist-Verwaltung oder die Anzeige von Metadaten verzichtet der Player bewusst – zugunsten eines schlanken und benutzerfreundlichen Erlebnisses.
Unterstützte Formate
Dragon Player unterstützt alle Medienformate, die vom jeweils verwendeten Phonon-Backend erkannt werden. Phonon ist eine Multimedia-Schnittstelle, die auf verschiedene Backends wie GStreamer, VLC oder MPV aufsetzen kann.
Mit Plasma 6 kommt standardmäßig das Phonon-MPV-Backend zum Einsatz – GStreamer wird in diesem Kontext nicht länger unterstützt. Dadurch kann Dragon Player eine Vielzahl gängiger Formate wiedergeben:
Videoformate: MKV, MP4, AVI, MOV
Audioformate: MP3, AAC, FLAC, Ogg Vorbis und viele weitere
Dragon Player ist in TUXEDO OS nicht vorinstalliert, lässt sich aber bequem über den Paketmanager Discover installieren – einfach nach Dragon Player suchen. Wer lieber die Konsole nutzt, installiert das Paket mit:
sudo apt install dragonplayer
Info: Weitere KDE-Apps, die in der letzten Woche aktualisiert wurden, finden Sie in der Kolumne This Week in KDE Apps
TUXEDO OS Tipps & Tricks: Platzfresser auf der Festplatte finden
Auch wenn Festplatten mit einer Speicherkapazität im Terabyte-Bereich mittlerweile zu einem vernünftigen Preis erhältlich sind, kann es nie schaden, den Speicherplatz effizient zu verwalten. Besonders wenn der Speicherplatz knapp wird, ist es wichtig, genau zu wissen, welche Daten die meiste Kapazität beanspruchen. Unter TUXEDO OS stehen Ihnen zwei nützliche Tools zur Verfügung, mit denen Sie schnell und einfach die größten Platzfresser auf Ihrer Festplatte identifizieren können: Filelight für eine grafische Darstellung und gdu für die Kommandozeile.
Filelight: Grafische Visualisierung der Festplattenbelegung
Filelight ist ein grafisches Tool, das die Festplattenbelegung in einer kreisförmigen Darstellung visualisiert. Jeder Bereich des Kreises steht dabei für einen Ordner oder eine Datei, und die Größe jedes Bereichs entspricht dem benötigten Speicherplatz. Diese Darstellungsweise macht es einfach, große Ordner und Dateien auf einen Blick zu erkennen.
Installation von Filelight unter TUXEDO OS
Filelight können Sie über die Discover-Softwareverwaltung oder die Kommandozeile installieren. Öffnen Sie dazu ein Terminal und führen Sie den folgenden Befehl aus:
sudo apt install filelight
Verwendung von Filelight
Nach der Installation können Sie Filelight einfach über das Anwendungsmenü starten. Sobald es geöffnet ist, wählen Sie das Laufwerk oder Verzeichnis aus, dessen Speicherbelegung Sie untersuchen möchten. Die Festplattenbelegung wird daraufhin als eine kreisförmige Visualisierung angezeigt, die Ihnen einen schnellen Überblick über die Verteilung des Speicherplatzes gibt.
Die grafische Visualisierung in Filelight zeigt Ihnen, wie der Speicherplatz auf Ihrer Festplatte verteilt ist und erleichtert die Identifikation von Platzfressern.
Durch Klicken auf die verschiedenen Bereiche der Visualisierung erhalten Sie detaillierte Informationen zu den jeweiligen Ordnern und deren Größe. Auf diese Weise können Sie gezielt nach großen Dateien oder Ordnern suchen, die besonders viel Speicherplatz beanspruchen. Wenn Sie große Dateien oder Ordner entdeckt haben, die Sie nicht mehr benötigen, können Sie diese direkt über den Dateimanager löschen oder auf eine externe Festplatte verschieben.
gdu: Schnell und effizient die Festplattenbelegung analysieren
Früher wurde häufig ncdu (NCurses Disk Usage) verwendet, um die Festplattenbelegung über die Kommandozeile zu analysieren. Ncdu hat jedoch den Nachteil, dass es in C geschrieben ist und daher relativ langsam sein kann, insbesondere bei großen Verzeichnissen. Eine moderne Alternative, die viel schneller arbeitet, ist gdu (Go Disk Usage), das in Go entwickelt wurde und so einen wesentlichen Geschwindigkeitsvorteil verspricht.
Installation von gdu unter TUXEDO OS
Das Programm gehört nicht zur Standardinstallation von TUXEDO OS, Sie können es jedoch schnell über die Kommandozeile installieren. Geben Sie dazu folgenden Befehl ein:
sudo apt install gdu
Verwendung von gdu
Nach der Installation können Sie gdu einfach über das Terminal starten. Geben Sie dazu gdu gefolgt vom Pfad zum gewünschten Verzeichnis ein. Beispiel:
gdu /home
gdu analysiert das angegebene Verzeichnis und zeigt Ihnen eine Übersicht über die größten Dateien und Ordner an. Die größte Datei oder der größte Ordner wird zuerst angezeigt, was die Identifikation der Platzfresser erleichtert. Mit der Eingabe eines Fragezeichens erhalten Sie eine ausführliche Hilfe, die die wichtigsten Tastenkombinationen und Funktionen erklärt.
Die Übersicht in gdu zeigt Ihnen die größten Dateien und Ordner, die den meisten Speicherplatz beanspruchen, direkt im Terminal an.
Mit gdu haben Sie die Möglichkeit, Dateien oder Ordner direkt zu löschen, ohne eine grafische Benutzeroberfläche zu benötigen. Das macht es besonders praktisch für die Arbeit in einer Headless-Umgebung oder auf Servern. Ähnlich wie bei TUXEDO OS lässt sich das Programm auch auf den meisten anderen Distributionen aus der Paketverwaltung installieren.
Sicherheits-Updates Ubuntu
Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein:
USN-7432–1: libsoup vulnerabilities : Mehrere Sicherheitsprobleme wurden in libsoup behoben.
Kennung: CVE-2025–32050, CVE-2025–2784, CVE-2025–32052, and 2 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7431–1: HAProxy vulnerability : HAProxy konnte zum Absturz gebracht oder zum Ausführen von Programmen veranlasst werden, wenn er speziell gestalteten Netzwerkverkehr empfing.
Kennung: CVE-2025–32464
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7430–1: Dino vulnerability : Dino könnte dazu gebracht werden, sensible Informationen über das Netz preiszugeben .
Kennung: CVE-2023–28686
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7346–3: OpenSC vulnerabilities : USN-7346–1 führte eine Regression in OpenSC ein.
Kennung: CVE-2021–42780, CVE-2024–45615, CVE-2023–40660, and 8 others
Betrifft: Ubuntu 20.04 LTS
USN-7426–2: poppler vulnerabilities : Poppler kann zum Absturz gebracht werden, wenn es eine speziell präparierte PDF-Datei öffnet.
Kennung: CVE-2025–32365, CVE-2025–32364
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7429–2: Linux kernel (FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–50302, CVE-2024–49948, CVE-2024–56595, and 18 others
Betrifft: Ubuntu 16.04 ESM
USN-7429–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–50302, CVE-2024–49948, CVE-2024–56595, and 18 others
Betrifft: Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7428–2: Linux kernel (FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2021–47101, CVE-2022–23041, CVE-2024–50302, and 17 others
Betrifft: Ubuntu 18.04 ESM
USN-7428–1: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2021–47119, CVE-2024–35973, CVE-2024–50302, and 17 others
Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7426–1: poppler vulnerabilities : Poppler kann zum Absturz gebracht werden, wenn es eine speziell präparierte PDF-Datei öffnet.
Kennung: CVE-2025–32365, CVE-2025–32364
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7425–1: Erlang vulnerability : Erlang könnte dazu gebracht werden, große Mengen an Speicher zu verbrauchen.
Kennung: CVE-2025–30211
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7424–1: Expat vulnerability : Expat konnte zum Absturz gebracht werden, wenn er speziell gestaltete Eingaben erhielt.
Kennung: CVE-2024–8176
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7423–1: GNU binutils vulnerabilities : Mehrere Sicherheitsprobleme wurden in GNU binutils behoben.
Kennung: CVE-2025–1182, CVE-2025–1176, CVE-2025–1153, and 2 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7406–6: Linux kernel (NVIDIA Tegra IGX) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–57798, CVE-2024–26928, CVE-2024–56658, and 1 other
Betrifft: Ubuntu 22.04 LTS
USN-7402–4: Linux kernel vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–57798, CVE-2024–56672, CVE-2024–50302, and 5 others
Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS
USN-7408–4: Linux kernel (HWE) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–26928, CVE-2024–56658, CVE-2024–35864
Betrifft: Ubuntu 18.04 ESM
USN-7408–3: Linux kernel (FIPS) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–26928, CVE-2024–56658, CVE-2024–35864
Betrifft: Ubuntu 20.04 LTS
USN-7422–1: FIS-GT.M vulnerabilities : Mehrere Sicherheitsprobleme wurden in FIS-GT.M behoben.
Kennung: CVE-2021–44502, CVE-2021–44510, CVE-2021–44506, and 5 others
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7421–1: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–57906, CVE-2024–43098, CVE-2024–53120, and 253 others
Betrifft: Ubuntu 20.04 LTS
USN-7420–1: Linux kernel (Azure) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–57798, CVE-2024–26928, CVE-2024–42069, and 2 others
Betrifft: Ubuntu 22.04 LTS
USN-7406–5: Linux kernel (NVIDIA) vulnerabilities : Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Kennung: CVE-2024–57798, CVE-2024–26928, CVE-2024–56658, and 1 other
Betrifft: Ubuntu 22.04 LTS
USN-7418–1: Ruby vulnerabilities : Mehrere Sicherheitsprobleme wurden in Ruby behoben.
Kennung: CVE-2024–35176, CVE-2024–43398, CVE-2025–27219, and 5 others
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
USN-7419–1: Vim vulnerabilities : Vim könnte zum Absturz gebracht werden, wenn er speziell gestaltete Eingaben erhält.
Kennung: CVE-2025–26603, CVE-2025–1215
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM, Ubuntu 14.04 ESM
USN-7410–1: Tomcat vulnerability : Tomcat konnte dazu gebracht werden, Ressourcen zu verbrauchen, wenn er speziell gestalteten Netzwerkverkehr empfing.
Kennung: CVE-2023–44487
Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
USN-6885–4: Apache HTTP Server regression : USN-6885–1 führte eine Regression in Apache HTTP Server ein.
Kennung: –
Betrifft: Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
USN-7417–1: libdbd-mysql-perl vulnerabilities : Mehrere Sicherheitsprobleme wurden in libdbd-mysql-perl behoben.
Kennung: CVE-2016–1251, CVE-2016–1249, CVE-2017–10789, and 1 other
Betrifft: Ubuntu 14.04 ESM
USN-7416–1: Kamailio vulnerabilities : Mehrere Sicherheitsprobleme in Kamailio wurden behoben.
Kennung: CVE-2020–28361, CVE-2016–2385, CVE-2018–14767
Betrifft: Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM