This Week in TUXEDO OS #39-2024 - TUXEDO Computers

  ACHTUNG: Zur Nutzung unseres Shops müssen Sie zwingend JavaScript aktivieren und Script-Blocker deaktivieren!  
Vielen Dank für Ihr Verständnis!

This Week in TUXEDO OS #39-2024

Hallo liebe TUXEDO-Fans und Open-Source-Begeisterte!

Die Neuigkeiten der Woche sind frisch aus dem Update-Ofen! Wir haben fleißig an Version 1.4 von WebFAI gebastelt, vor allem als Vorbereitung auf das heiß erwartete TUXEDO OS 4. Aber das war nicht alles – unser kleiner Konfigurations-Held Tomte hat sich auch ein Upgrade gegönnt und dabei ein paar lästige Bugs zerquetscht. Wer hätte gedacht, dass ein „no no no no Bug“ derart hartnäckig sein könnte? Aber keine Sorge, Tomte hat ihn in die Schranken gewiesen!

Viel Spaß beim Lesen wünscht euch,
das TUXEDO OS Team!

Updates TUXEDO

Tomte 2.39.2

  • Hotfix: Der ‚no no no no Bug‘ wurde behoben, indem ein Eintrag in [/etc/default/grub] hinzugefügt wurde, der den fehlerhaften Eintrag verhindert und alle „no“-Einträge aus GRUB entfernt.
  • Hotfix: Das Problem mit dem nicht funktionierenden [tomte list] oder [tomte versions] wurde behoben.

Ein einfacher Neustart des Geräts sollte genügen, um Tomte zu aktualisieren und die Fixes anzuwenden. Sollte dies nicht der Fall sein, bitte folgenden Schritt ausführen:

sudo apt update && sudo apt install tuxedo-tomte

WebFAI 1.4

  • Hinzugefügt: Code für TUXEDO OS 4
  • Konvertiert: [sources.list.d]-Einträge ab Ubuntu 24.04 von .list zu .sources als Erweiterung
  • Entfernt: Unnötige Klassen
  • Behoben: OEM-Hintergrund für Kubuntu
  • Behoben: Fehlendes Sprachpaket hinzugefügt
  • Hinzugefügt: Separates Menü für InfinityFlex

Updates TUXEDO OS

Wir arbeiten weiter intern fleißig an der Fertigstellung von TUXEDO OS 4. Der QA-Prozess benötigt dieses Mal etwas länger, weshalb es vermutlich noch rund zwei Wochen dauert, bis TUXEDO OS 4 stabil veröffentlicht wird. Bis dahin können Sie gerne weiterhin die Vorschau testen und uns Auffälligkeiten auf GitLab melden. Bitte verwenden Sie die Vorschau nicht zum produktiven Arbeiten.

TUXEDO News

TUXEDO bietet nicht nur Linux-Hardware an, sondern ist auch aktiv an der Entwicklung von Linux beteiligt. So ging in dieser Woche ein erster Patch zur Integration des tuxedo-drivers an die Kernel-Mailingliste. Dieser Patch beinhaltet einen Treiber für die LED-Backlight-Ansteuerung einzelner Tasten bei den Geräten Sirius Gen1 und Gen2.

Was ist sonst noch passiert?

Die Entwickler von KDE und dem Plasma-Desktop hielten vom 7. bis zum 12. September Ihre jährliche Entwicklerkonferenz Akademy ab. Wie in jedem Jahr gab es auch dieses Mal wieder viele interessante Vorträge. Unter anderem fanden wir den Vortrag mit dem Titel An Operating System of Our Own interessant, in dem KDE-Entwickler Harald Sitter eine neue KDE-Distribution skizziert, an der er arbeitet.

BIOS / EC Updates

Es gibt neue BIOS-Versionen für:

  • InfinityBook Pro 14 - Gen9 (Intel)
  • InfinityBook Pro 14 - Gen9 (AMD)
  • InfinityBook Pro 15 - Gen9 (Intel)
  • InfinityBook Pro 15 - Gen9 (AMD)

Sofern ein Changelog vorhanden ist, finden Sie es zusammen mit den Dateien in Ihrem Kundenkonto.

Sicherheits-Updates Ubuntu

Die hier aufgeführten Sicherheits-Updates von Ubuntu fließen direkt in TUXEDO OS ein.

  • USN-7003–4: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–39509, CVE-2024–40958, CVE-2024–42084, und 82 weitere
    Betrifft: Ubuntu 20.04 LTS
  • USN-7038–1: APR vulnerability: Das System könnte dazu gebracht werden, sensible Informationen offenzulegen.
    Kennung: CVE-2023–49582
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
  • USN-7037–1: OpenJPEG vulnerability: OpenJPEG könnte zum Absturz gebracht werden, wenn es eine speziell präparierte Datei öffnet.
    Kennung: CVE-2023–39327
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
  • USN-7036–1: Rack vulnerabilities: Mehrere Sicherheitsprobleme wurden in Rack behoben.
    Kennung: CVE-2024–25126, CVE-2024–26146, CVE-2023–27539, und 7 weitere
    Betrifft: Ubuntu 22.04 LTS
  • USN-7035–1: AppArmor vulnerability: AppArmor-Einschränkungen könnten für Regeln, die Mount-Operationen erlauben, umgangen werden.
    Kennung: CVE-2016–1585
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
  • USN-7034–1: ca-certificates update: Die CA-Zertifikate im ca-certificates-Paket wurden aktualisiert.
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
  • USN-7009–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–38615, CVE-2024–42082, CVE-2024–39490, und 216 weitere
    Betrifft: Ubuntu 20.04 LTS
  • USN-7033–1: Intel Microcode vulnerabilities: Mehrere Sicherheitsprobleme wurden im Intel Microcode behoben.
    Kennung: CVE-2024–24968, CVE-2024–23984
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
  • USN-7032–1: Tomcat vulnerability: Tomcat könnte ungewollten Zugriff auf Netzwerkdienste ermöglichen.
    Kennung: CVE-2023–46589
    Betrifft: Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM
  • USN-7031–2: Puma vulnerability: Puma könnte dazu gebracht werden, Header zu überschreiben, wenn speziell präparierter Netzwerkverkehr empfangen wird.
    Kennung: CVE-2024–45614
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
  • USN-7021–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–39494, CVE-2024–27012, CVE-2024–42160, und 5 weitere
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
  • USN-7029–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–32936, CVE-2024–39490, CVE-2024–39483, und 224 weitere
    Betrifft: Ubuntu 22.04 LTS
  • USN-7007–3: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–38615, CVE-2024–42082, CVE-2024–39490, und 216 weitere
    Betrifft: Ubuntu 22.04 LTS, Ubuntu 20.04 LTS
  • USN-6999–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–32936, CVE-2024–39490, CVE-2024–39483, und 217 weitere
    Betrifft: Ubuntu 24.04 LTS
  • USN-7028–1: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–26880, CVE-2024–27398, CVE-2024–38570, und 19 weitere
    Betrifft: Ubuntu 18.04 ESM, Ubuntu 16.04 ESM
  • USN-7020–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–42160, CVE-2024–42224, CVE-2024–42154, und 3 weitere
    Betrifft: Ubuntu 24.04 LTS
  • USN-7007–2: Linux kernel vulnerabilities: Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
    Kennung: CVE-2024–42229, CVE-2024–39509, CVE-2024–39471, und 216 weitere
    Betrifft: Ubuntu 20.04 LTS
  • USN-6992–2: Firefox regressions: USN-6992–1 hat einige kleinere Rückschritte in Firefox verursacht.
    Betrifft: Ubuntu 20.04 LTS