Normale Ansicht

Ubuntu 16.04 erreicht Supportende

Von: MK
05. Mai 2026 um 05:30

Ubuntu 16.04 LTS Xenial Xerus erhält keine Sicherheitsupdates mehr, da der bisher noch laufenden “Expanded security maintenance” Supportplan auslief. Die Version erschien 2016 und bekam fünf Jahre Standardsupport sowie fünf weitere Jahre über ESM. Diese verlängerte Phase endete nun im April 2026 und macht gemäß Ubuntu Release-Cycle ein Handeln notwendig. Ein direktes Upgrade auf eine […]

Der Beitrag Ubuntu 16.04 erreicht Supportende erschien zuerst auf fosstopia.

Kritische Kernel Lücke bedroht zahlreiche Linux Systeme

Von: MK
04. Mai 2026 um 06:00

IT Security Forscher haben eine schwere Schwachstelle im Linux Kernel offengelegt (CVE-2026-31431). Die Lücke trägt den Namen Copy Fail und erlaubt lokalen Nutzern den Zugriff auf höchste Systemrechte (root). Angreifer können gezielt vier Bytes in den Seitencache beliebiger Dateien schreiben und so die Kontrolle über ein System übernehmen. Die Sicherheitsstufe gilt als hoch, da ein […]

Der Beitrag Kritische Kernel Lücke bedroht zahlreiche Linux Systeme erschien zuerst auf fosstopia.

Linux Mint stärkt Hardware Support mit neuen HWE Installationsmedien

Von: MK
04. Mai 2026 um 05:30

Linux Mint erweitert seine Installationsoptionen und reagiert damit auf moderne Hardware. Die Entwickler veröffentlichen künftig spezielle HWE Abbilder. Diese Abbilder enthalten deutlich neuere Kernel. Dadurch steigt die Chance auf eine erfolgreiche Installation. Viele aktuelle Geräte benötigen frische Treiber. Standard ISO-Abbilder liefern diese oft nicht. Neue Prozessoren und Grafikchips stellen hohe Anforderungen. HWE Abbilder schließen diese […]

Der Beitrag Linux Mint stärkt Hardware Support mit neuen HWE Installationsmedien erschien zuerst auf fosstopia.

Enterprise Policy Generator 8.1 für Firefox veröffentlicht

02. Mai 2026 um 20:05

Der Enterprise Policy Generator richtet sich an Administratoren von Unternehmen und Organisationen, welche Firefox konfigurieren wollen. Mit dem Enterprise Policy Generator 8.1 wurde nun ein Update veröffentlicht, welches den Fokus auf Fehlerbehebungen und Stabilität legt.

Enterprise Policy Generator

Download Enterprise Policy Generator für Firefox

Der Enterprise Policy Generator hilft bei der Erstellung der Datei „policies.json” für die Konfiguration von Firefox. Der Vorteil dieser Konfigurationsdatei gegenüber Group Policy Objects (GPO) ist, dass diese Methode nicht nur auf Windows, sondern plattformübergreifend auf Windows, Apple macOS sowie Linux funktioniert. Dank dieser Erweiterung ist kein tiefergehendes Studium der Dokumentation und aller möglichen Optionen notwendig und Administratoren können sich die gewünschten Richtlinien einfach zusammenklicken.

Neuerungen vom Enterprise Policy Generator 8.1

Mit dem Enterprise Policy Generator 8.0 wurde vor einem Monat das größte Update seit Bestehen der Erweiterung veröffentlicht, in welchem über sechs Monate Entwicklung steckten. Der nun veröffentlichte Enterprise Policy Generator 8.1 behebt sowohl Fehler, die sich im Rahmen der Neuentwicklung eingeschlichen haben, als auch schon länger existierende Sonderfälle, was die Stabilität und Zuverlässigkeit der Erweiterung weiter verbessert.

Fehlerkorrekturen im Enterprise Policy Generator 8.1

Das Importieren von Konfigurationen, welche mit dem Enterprise Policy Generator 8.0 exportiert worden sind, wurde nicht korrekt durchgeführt und verhinderte ein Laden der entsprechenden Konfigurationen.

Der Export von Konfigurationen konnte fehlschlagen, wenn zum Beispiel Emojis in Feldern verwendet worden sind.

Der Wert der Option updates_disabled in der ExtensionSettings-Richtlinie war vertauscht.

Es war nicht möglich, den Wert der OverrideFirstRunPage-Richtlinie sowie der OverridePostUpdatePage-Richtlinie auf einen leeren String zu setzen.

Das Drag and Drop-Verhalten sowie die JSON-Generierung für Lesezeichen-Ordner in der ManagedBookmarks-Richtlinie wurde korrigiert.

Wenn es in der 3rdParty-Richtlinie Eigenschaften mit dem Wert null gab, konnte die Generierung dieser Richtlinie sowie aller nachfolgenden Richtlinien fehlschlagen

Neue Unternehmensrichtlinien

Die Preferences-Richtlinie erlaubt nun auch die Verwendung von Einstellungen, die mit devtools. oder sidebar. beginnen.

Entwicklung unterstützen

Wer die Entwicklung des Add-ons unterstützen möchte, kann dies tun, indem er der Welt vom Enterprise Policy Generator erzählt und die Erweiterung auf addons.mozilla.org bewertet. Auch würde ich mich sehr über eine kleine Spende freuen, welche es mir ermöglicht, weitere Zeit in die Entwicklung des Add-on zu investieren, um zusätzliche Features und neue Richtlinien zu implementieren.

Der Beitrag Enterprise Policy Generator 8.1 für Firefox veröffentlicht erschien zuerst auf soeren-hentzschel.at.

Linux-Schwachstelle "Copy Fail" ermöglicht Rechteausweitung

30. April 2026 um 21:45

Großflächige Linux-Updates sind angesagt: Auch wenn CVE-2026-31431 „nur“ mit CVSS 7.8 eingestuft wird, hat die Lücke aufgrund ihrer Verbreitung es in sich. Forscher von Xint konnten im cryptography-Subsystem einen Logikfehler identifizieren, der es einem einfachen Benutzer ermöglicht, eine 4-Byte-Schreibsequenz im Page Cache jeder lesbaren Datei vorzunehmen.

Der „Copy Fail“ getaufte Angriff funktioniert dabei so ähnlich wie Cache Poisoning. Da Dateien unter Linux im RAM gecached werden, um Mehrfachzugriffe auf die Festplatten zu reduzieren, kann ein Angreifer, der es schafft, diesen RAM-Inhalt zu kontrollieren, Einfluss auf Dateiinhalte nehmen. Normalerweise geht das nicht direkt, da der Kernel prüft, ob auch Schreibrechte vorliegen. In diesem Fall kann das umgangen werden.

Die Gefahr der Rechteausweitung ergibt sich durch die Manipulation von setuid-Binaries wie su oder sudo, die automatisch als root ausgeführt werden, aber deren gehärtete Logik unautorisierten Zugriffen normalerweise standhält. In diesem Fall wird aber der Inhalt der Binary durch den o. g. Cache-Angriff so manipuliert, dass die Angreifer ohne jegliche Zugriffsprüfung Root-Rechte erlangen.

Besondere Gefahr ergibt sich für Container-Umgebungen. Da zwei isolierte Container sich trotzdem denselben Kernel teilen, ermöglicht der Angriff potentiell auch Container-Breakouts.

Ein Fix liegt bereits vor, die betroffenen Kernel-Versionen reichen bis in das Jahr 2017 zurück. Das Xint-Team geht auf seiner Seite auf die genauen Details hinter dem Angriff und dem Fund ein.

Trinity Desktop R14.1.6 bringt Ubuntu 26.04 LTS Support

Von: MK
30. April 2026 um 06:00

Das Trinity Desktop Environment (TDE) meldet sich mit einer neuen Version zurück und richtet sich weiter an Nutzer, die den klassischen KDE‑3‑Stil schätzen. Die Ausgabe R14.1.6 liefert viele kleine Verbesserungen und erweitert die Unterstützung moderner Linux‑Distributionen. Mehrere Anwendungen erhalten neue Funktionen. Konqueror bekommt eine praktische Aktion für den schnellen Wechsel zum Desktop. KSnapshot erlaubt nun […]

Der Beitrag Trinity Desktop R14.1.6 bringt Ubuntu 26.04 LTS Support erschien zuerst auf fosstopia.

CachyOS April‑Release bringt Shelly Package Manager an den Start

Von: MK
29. April 2026 um 06:30

CachyOS hat die April‑Ausgabe veröffentlicht und liefert damit das dritte große Update in diesem Jahr. Die Arch‑basierte Distribution setzt diesmal auf Kernel 6.18 LTS und führt mit Shelly einen neuen grafischen Paketmanager ein, der Octopi vollständig ersetzt. Der Installer wurde spürbar erweitert. Neue Systeme erhalten nun automatisch einen dauerhaften Schnappschuss als Wiederherstellungspunkt. GRUB erkennt andere […]

Der Beitrag CachyOS April‑Release bringt Shelly Package Manager an den Start erschien zuerst auf fosstopia.

Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf

Von: MK
29. April 2026 um 06:00

Die Arbeiten am kommenden Linux Kernel 7.1 laufen auf Hochtouren. Eine Neuerung sorgt dabei für besondere Aufmerksamkeit. Ein neuer NTFS‑Treiber ist im Kernel gelandet und ersetzt die bisherige Lösung. Die Änderung wirkt unscheinbar, hat aber eine spannende Geschichte. Der Treiber stammt von Namjae Jeon, der bereits an exFAT‑Verbesserungen beteiligt war. Er modernisierte den alten NTFS‑Code […]

Der Beitrag Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf erschien zuerst auf fosstopia.

Linux-Sicherheit prüfen: Mobile Devices & Apps

29. April 2026 um 04:00

Sicherheit für Linux-basierte Mobile-Devices und App-Umgebungen prüfen

Linux bildet die Grundlage für zahlreiche mobile Betriebssysteme und App-Umgebungen, darunter Android und eine wachsende Zahl spezialisierter Embedded-Plattformen. Wer Linux-Sicherheit prüfen möchte, steht vor einer komplexen Aufgabe: Der Kernel selbst, darüber liegende Middleware-Schichten, App-Laufzeitumgebungen und das Mobile-Device-Management greifen ineinander und schaffen ein breites Angriffspotenzial. Schwachstellen entstehen nicht nur im Code, sondern auch durch Fehlkonfigurationen, unsichere Kommunikationskanäle und mangelhafte Berechtigungskonzepte. Gerade in professionellen Umgebungen, in denen mobile Geräte sensible Unternehmensdaten verarbeiten, kann eine unentdeckte Lücke weitreichende Folgen haben. Dieser Artikel erläutert, welche Bereiche bei einer sicherheitstechnischen Prüfung Linux-basierter Mobilgeräte und App-Umgebungen besonders relevant sind, welche Methoden sich bewährt haben und worauf Sicherheitsteams bei der Planung und Durchführung achten sollten.

Die Angriffsfläche Linux-basierter mobiler Systeme verstehen

Kernel und Systemarchitektur als Ausgangspunkt

Der Linux-Kernel ist das Fundament jedes Android-Geräts und vieler spezialisierter mobiler Plattformen. Seine Sicherheitsmerkmale, darunter Mandatory Access Control (MAC) über SELinux oder AppArmor, Namespace-Isolation und Seccomp-Filter, bieten eine solide Basis. Dennoch entstehen Risiken, wenn Geräte mit veralteten Kernel-Versionen betrieben werden oder Hersteller eigene Patches einpflegen, ohne diese ausreichend zu testen.

Besonders kritisch sind Treiber-Schnittstellen: Proprietäre Hardwaretreiber werden häufig ohne denselben Qualitätssicherungsprozess entwickelt wie der mainline Kernel. Angreifer nutzen gezielt Schwachstellen in GPU-, Kamera- oder Modem-Treibern, um Privilegien zu eskalieren. Eine vollständige Sicherheitsprüfung muss daher auch diese Schicht einschließen.

Middleware, Laufzeitumgebungen und App-Isolation

Zwischen Kernel und Anwendung liegen Laufzeitumgebungen wie die Android Runtime (ART) sowie zahlreiche Systemdienste. Fehler in diesen Komponenten können dazu führen, dass Apps auf Ressourcen zugreifen, für die sie keine Berechtigung haben. Inter-Process-Communication-Mechanismen (IPC), etwa über Binder, sind ein klassisches Angriffsziel, da sie Schnittstellen zwischen privilegierten und unprivilegierten Prozessen schaffen.

App-Isolation funktioniert nur dann zuverlässig, wenn das Berechtigungsmodell konsequent umgesetzt wird. In der Praxis finden Sicherheitsteams regelmäßig Apps, die unnötig weitreichende Berechtigungen anfordern oder Systemschnittstellen nutzen, die eigentlich nur für Systemdienste vorgesehen sind.

Methoden zur Prüfung der Linux-Sicherheit in mobilen Umgebungen

Statische Analyse von App-Code und Konfigurationsdateien

Die statische Analyse untersucht App-Binaries, Konfigurationsdateien und Manifest-Dateien, ohne die Anwendung tatsächlich auszuführen. Dabei werden unter anderem folgende Aspekte geprüft:

  • Hardcodierte Zugangsdaten oder API-Schlüssel im Quellcode
  • Unsichere kryptografische Algorithmen oder veraltete Bibliotheken
  • Fehlkonfigurierte Berechtigungen im Android-Manifest
  • Exportierte Komponenten (Activities, Services, Broadcast Receiver), die ohne Authentifizierung erreichbar sind

Werkzeuge wie MobSF (Mobile Security Framework) automatisieren einen Teil dieser Analyse, ersetzen aber keine manuelle Prüfung durch erfahrene Tester.

Dynamische Analyse und Laufzeitinspektion

Bei der dynamischen Analyse wird die Anwendung in einer kontrollierten Umgebung ausgeführt. Netzwerkverkehr wird mitgeschnitten und auf unsichere Verbindungen, fehlende Zertifikatsprüfungen oder übermäßige Datenweitergabe untersucht. Laufzeitverhalten lässt sich mit Frameworks wie Frida instrumentieren, um Funktionen zu hooken, Verschlüsselungsroutinen zu inspizieren oder Sicherheitsmechanismen wie SSL-Pinning temporär zu umgehen.

Gerade in Linux-basierten Umgebungen ist die dynamische Analyse aufschlussreich, da viele Schwachstellen erst im Zusammenspiel verschiedener Systemkomponenten sichtbar werden. Root-Erkennungsmechanismen, Tamper-Protection und Debugger-Abwehr lassen sich hier ebenfalls auf ihre Wirksamkeit prüfen.

Penetrationstests auf Systemebene

Neben der App-Analyse umfasst eine vollständige Sicherheitsprüfung auch Tests auf Systemebene. Dabei werden Netzwerkdienste gescannt, offene Ports identifiziert und Exploits gegen bekannte Schwachstellen in Systemdiensten geprüft. Für Geräte, die in Unternehmensumgebungen eingesetzt werden, ist die Analyse des Mobile-Device-Managements (MDM) besonders relevant: Fehlkonfigurierte MDM-Profile können Geräterichtlinien aushebeln oder unberechtigten Zugriff auf verwaltete Ressourcen ermöglichen.

Wer den Sicherheitsstatus mobiler Anwendungen systematisch bewerten möchte, kann dafür einen strukturierten mobile App Pentest beauftragen, der App-Analyse, Systemprüfung und MDM-Bewertung kombiniert.

Typische Schwachstellen in Linux-basierten App-Umgebungen

Unsichere Datenspeicherung und Dateirechte

Einer der häufigsten Befunde bei der Prüfung mobiler Linux-Umgebungen ist die unsichere Datenspeicherung. Apps legen sensible Informationen in SharedPreferences, SQLite-Datenbanken oder einfachen Textdateien ab, ohne diese zu verschlüsseln. Auf gerooteten Geräten sind solche Daten für andere Prozesse lesbar. Dateiberechtigungen spielen dabei eine zentrale Rolle: world-readable Dateien oder Verzeichnisse mit zu offenen Rechten sind ein klassisches Einfallstor.

Darüber hinaus hinterlassen Apps häufig Spuren in temporären Dateien, Log-Ausgaben oder Cache-Verzeichnissen, die vertrauliche Daten enthalten. Ein sorgfältiger Test prüft systematisch alle Speicherorte, auf die eine App schreibt.

Schwachstellen in der Netzwerkkommunikation

Fehlende oder fehlerhafte Implementierungen von TLS sind in mobilen App-Umgebungen weit verbreitet. Besonders problematisch sind:

  • Deaktivierte Zertifikatsprüfungen in Entwicklungsversionen, die versehentlich in Produktionsbuilds übernommen werden
  • Fehlende Certificate-Pinning-Implementierungen bei sicherheitskritischen Apps
  • Unverschlüsselte Kommunikation über HTTP für bestimmte Endpunkte
  • Schwache oder selbst signierte Zertifikate in Unternehmensumgebungen

Linux-basierte Geräte sind hier nicht grundsätzlich unsicherer als andere Plattformen, aber die Vielfalt der eingesetzten Bibliotheken und Frameworks erhöht die Wahrscheinlichkeit inkonsistenter Implementierungen.

Privilege Escalation und Kernel-Exploits

Auf System- und Kernel-Ebene sind Privilege-Escalation-Angriffe besonders folgenreich. Angreifer, die eine App-Sandbox durchbrechen, können über ungepatchte Kernel-Schwachstellen Root-Rechte erlangen und damit sämtliche Sicherheitsmechanismen des Geräts aushebeln. SELinux-Policies, die zu permissiv konfiguriert sind, bieten dann keinen ausreichenden Schutz mehr.

Regelmäßige Kernel-Updates und die Prüfung aktiver SELinux-Kontexte sind grundlegende Maßnahmen, um dieses Risiko zu begrenzen.

Mobile-Device-Management und Linux-Sicherheit prüfen

MDM-Konfigurationen als Sicherheitsschicht

Mobile-Device-Management-Systeme verwalten Geräterichtlinien, App-Verteilung und Zugriffskontrolle in Unternehmensumgebungen. Sicherheitsteams, die Linux-Sicherheit prüfen, dürfen diesen Bereich nicht vernachlässigen: Ein schwach konfiguriertes MDM kann als Einstiegspunkt dienen oder den Schutz korrekt konfigurierter Geräte untergraben.

Typische Prüfpunkte bei MDM-Systemen sind die Durchsetzung von Passwortrichtlinien, die Verschlüsselung verwalteter Daten, die Kontrolle installierbarer Apps sowie die Möglichkeit zur Remote-Wipe-Funktion. Enrollment-Prozesse sollten gegen unbefugte Geräteanmeldungen abgesichert sein.

Geräte-Compliance und Sicherheitsrichtlinien

Neben der technischen Konfiguration ist die Durchsetzung von Compliance-Anforderungen relevant. Kann ein Gerät, das gerootet wurde oder eine veraltete Systemversion verwendet, weiterhin auf Unternehmensressourcen zugreifen? Sind Integritätsprüfungen wie Android Attestation in den Enrollment-Prozess integriert? Diese Fragen lassen sich nur durch eine kombinierte Prüfung aus technischer Analyse und Prozessbewertung beantworten.

Praktische Empfehlungen für Sicherheitsteams

Sicherheitsteams, die Linux-Sicherheit prüfen möchten, profitieren von einem strukturierten Vorgehen:

Zunächst sollte eine vollständige Inventarisierung aller eingesetzten mobilen Geräte, Betriebssysteme und App-Versionen erfolgen. Ohne diesen Überblick lassen sich Priorisierungen nicht sinnvoll treffen. Besonderes Augenmerk gilt dabei Geräten, die nicht mehr mit Sicherheitsupdates versorgt werden.

Im nächsten Schritt empfiehlt sich eine Bedrohungsmodellierung: Welche Daten verarbeiten die eingesetzten Apps? Welche Angreifer sind realistischerweise relevant? Diese Analyse bestimmt, welche Testtiefe und welche Methoden angemessen sind.

Die eigentliche technische Prüfung sollte statische und dynamische Analyse kombinieren und Systemebene sowie Netzwerkkommunikation einschließen. Ergebnisse sollten priorisiert und mit konkreten Maßnahmen verknüpft werden, damit Entwicklungs- und Betriebsteams direkt handeln können.

Schließlich ist Sicherheit kein einmaliges Projekt. Regelmäßige Wiederholungstests, idealerweise nach jedem größeren App-Release oder Systemupdate, stellen sicher, dass neu eingeführte Schwachstellen frühzeitig erkannt werden.

Häufig gestellte Fragen

Was umfasst die Prüfung der Linux-Sicherheit für mobile Geräte?

Die Prüfung der Linux-Sicherheit für mobile Geräte umfasst mehrere Ebenen: den Linux-Kernel und seine Konfiguration, Middleware und Systemdienste, App-Laufzeitumgebungen sowie die Netzwerkkommunikation. Hinzu kommen die Analyse von App-Code, die Bewertung von Datenspeicherpraktiken und die Prüfung des Mobile-Device-Managements. Eine vollständige Prüfung kombiniert statische Analyse, dynamisches Testen und manuelle Expertenprüfung.

Wie unterscheidet sich ein Linux-Sicherheitstest von einem Standard-Android-Pentest?

Android basiert auf Linux, aber ein Linux-fokussierter Sicherheitstest geht tiefer: Er berücksichtigt Kernel-Konfigurationen, SELinux-Policies, Treiber-Schnittstellen und systemnahe Dienste, die bei einem reinen App-Test häufig ausgeblendet bleiben. Besonders bei Embedded-Geräten oder Custom-Android-Builds ist diese erweiterte Perspektive entscheidend, da Hersteller oft eigene Anpassungen vornehmen, die neue Angriffsvektoren einführen.

Wie häufig sollte die Sicherheit Linux-basierter mobiler Systeme geprüft werden?

Eine vollständige Sicherheitsprüfung empfiehlt sich mindestens einmal jährlich sowie nach wesentlichen System- oder App-Updates. Bei sicherheitskritischen Anwendungen, etwa in der Gesundheitsversorgung oder im Finanzbereich, sind häufigere Tests und ein kontinuierliches Monitoring sinnvoll. Patch-Management und die Überwachung neu veröffentlichter Schwachstellen sollten unabhängig davon dauerhaft etabliert sein.

Der Beitrag Linux-Sicherheit prüfen: Mobile Devices & Apps erschien zuerst auf intux.de.

Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.1

28. April 2026 um 19:17

Mozilla hat Firefox 150.0.1 veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion. Außerdem wurden zahlreiche Sicherheitslücken geschlossen.

Download Mozilla Firefox 150.0.1

Mit Firefox 150.0.1 behebt Mozilla zahlreiche Sicherheitslücken. Alleine aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.

Diverse Verbesserungen in Zusammenhang mit dem KI-Feature Smart Window wurden vorgenommen, für dessen Beta-Version erste Nutzer von Firefox 150 eingeladen worden sind.

Das Schreiben in die Dateien profiles.ini und installs.ini wurde sicherer gemacht, um Profilverluste durch defekte Einträge zu verhindern.

Tabs konnten nicht zu geschlossenen Tab-Gruppen hinzugefügt werden, wenn diese vor Firefox 149 erstellt worden sind.

Ein Problem wurde behoben, welches für Nutzer der Sicherheits-Software von Bitdefender dafür sorgte, dass Facebook und andere Websites nicht mehr geladen werden konnte.

Es wurde ein Problem behoben, bei dem Firefox den System-Berechtigungsdialog bei einem zweiten Versuch erneut anzeigte, wenn die Abfrage zur Geolokalisierungs-Berechtigung abgelehnt wurde.

Wurden Websites als Web-App geöffnet, konnte die Adressleiste unter Umständen zu kurz dargestellt werden.

Der Abschnitt „Firefox Labs” in den Einstellungen von Firefox zeigte nach dem ersten Start unter Windows möglicherweise keine Einträge an.

Darüber hinaus wurden eine Performance-Regression und mehrere Webkompatibilitäts-Probleme behoben.

Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.1 erschien zuerst auf soeren-hentzschel.at.

Fedora 44 ist da und liefert ein starkes Gesamtpaket

Von: MK
28. April 2026 um 17:26

Fedora 44 erscheint nach zwei Verzögerungen und liefert ein großes Paket an Neuerungen. Die Workstation‑Ausgabe setzt nun auf GNOME 50, das viele Kernanwendungen modernisiert und den Desktop spürbar abrundet. Auch Kalender, Dateiverwaltung und Fernzugriff erhalten sichtbare Verbesserungen. Die KDE‑Variante zieht mit Plasma 6.6 nach. Dazu kommen aktualisierte Frameworks und eine neue Einrichtung nach der Installation. […]

Der Beitrag Fedora 44 ist da und liefert ein starkes Gesamtpaket erschien zuerst auf fosstopia.

Azure Linux vor möglichem Wechsel auf Fedora Basis

Von: MK
28. April 2026 um 05:30

Microsoft arbeitet offenbar an einer neuen Ausrichtung seines hauseigenen Linux‑Systems. Azure Linux, früher als CBL‑Mariner bekannt, könnte künftig auf Fedora aufbauen. Das Projekt nutzt bereits ein RPM‑Fundament, doch der geplante Wechsel würde die Distribution deutlich näher an die Fedora‑Welt rücken. Hinweise darauf gab es in einer Sitzung der Fedora‑Gruppe ELN. Dort wurde klar, dass Microsoft […]

Der Beitrag Azure Linux vor möglichem Wechsel auf Fedora Basis erschien zuerst auf fosstopia.

Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs

Von: MK
28. April 2026 um 05:15

Canonical hat seine Pläne für KI in Ubuntu vorgestellt und wählt dabei einen ungewöhnlich ruhigen Weg. Statt großer Sprünge setzt das Unternehmen auf viele kleine Schritte, die erst dann im System landen, wenn sie wirklich ausgereift sind. Im Mittelpunkt steht lokale Verarbeitung. Modelle sollen möglichst auf dem eigenen Gerät laufen und nicht auf fremden Servern. […]

Der Beitrag Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs erschien zuerst auf fosstopia.

Firefox überrascht mit verstecktem Adblock‑Upgrade

Von: MK
28. April 2026 um 05:00

Firefox bekommt eine Funktion, die viele Nutzer nicht erwartet hätten. Eine Änderung aus Version 149 sorgt nun für Gesprächsstoff, denn der Browser enthält erstmals den Werbeblocker‑Motor von Brave. Mozilla integriert dafür das Rust‑basierte Projekt adblock‑rust, das auch im Brave Browser zum Einsatz kommt. Daruber informiert Shivan Kaul Sahib (VP of Privacy and Security bei Brave) […]

Der Beitrag Firefox überrascht mit verstecktem Adblock‑Upgrade erschien zuerst auf fosstopia.

Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf

Von: MK
27. April 2026 um 06:30

Sicherheitsforscher der Deutschen Telekom haben eine gefährliche Schwachstelle in Linux entdeckt. Die Lücke steckt seit fast zwölf Jahren in PackageKit und wurde erst jetzt durch den Einsatz der KI Claude Opus sichtbar. Betroffen sind viele bekannte Distributionen, darunter Ubuntu, Debian, Fedora und Red Hat. Die Forscher gaben der Lücke den Namen Pack2TheRoot (CVE-2026-41651). Sie erlaubt […]

Der Beitrag Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf erschien zuerst auf fosstopia.

Asahi Linux zündet nächste Ausbaustufe für Apple‑Silicon‑Macs

Von: MK
27. April 2026 um 05:30

Asahi Linux meldet große Fortschritte beim Support für Apple Silicon. Das Projekt arbeitet an Kernel 7.0, einem neuen Installer und bereitet gleichzeitig Fedora Asahi Remix 44 vor. Der neue Installer erweitert die Hardwareunterstützung und bringt erstmals den Mac Pro ins Boot. Ein Firmwaremodus erleichtert Updates und kümmert sich nun auch um die Kalibrierung der Umgebungslichtsensoren. […]

Der Beitrag Asahi Linux zündet nächste Ausbaustufe für Apple‑Silicon‑Macs erschien zuerst auf fosstopia.

Mozilla veröffentlicht Firefox 150 für Android

24. April 2026 um 20:16

Mozilla hat Firefox 150 für Android veröffentlicht. Dieser Artikel beschreibt die Neuerungen von Firefox 150 für Android.

Download Firefox für Android im Google Play Store

Neuerungen von Firefox 150 für Android

Um schneller die passende Option in den Einstellungen von Firefox zu finden, wurde mit Firefox 149 eine Suchfunktion für die Einstellungen integriert. Firefox 150 integriert auch in die sogenannten „Secret Settings”, über welche sich vorab zukünftige Funktionen testen lassen, eine Suchfunktion. Außerdem wurde eine Schaltfläche integriert, um diese alle „Secret Settings” auf ihren Standardwert zurückzusetzen.

Dazu kommen weitere neue Plattform-Features der aktuellen GeckoView-Engine, diverse Fehlerbehebungen, geschlossene Sicherheitslücken sowie Verbesserungen unter der Haube.

Der Beitrag Mozilla veröffentlicht Firefox 150 für Android erschien zuerst auf soeren-hentzschel.at.

Mozilla testet Startpage als Suchmaschine in Firefox

23. April 2026 um 21:23

Firefox wird mit mehreren Suchmaschinen ausgeliefert. Mit Startpage steht aktuell eine weitere Suchmaschine für einen Teil der europäischen Firefox-Nutzer standardmäßig zur Auswahl.

Firefox-Nutzer können praktisch jede beliebige Suchmaschine zu Firefox hinzufügen. Der Browser besitzt aber auch schon von Haus aus eine Auswahl an Suchmaschinen, die sofort zur Verfügung stehen, ohne dass der Nutzer manuelle Schritte unternehmen muss.

Seit dem 21. April läuft ein Experiment mit einer geplanten Laufzeit von 30 Tagen, in dessen Rahmen ein Teil der Firefox-Nutzer in Deutschland, Österreich, der Schweiz, den Niederlanden sowie Frankreich Startpage als zusätzliche Suchmaschine sieht. Voraussetzung ist die Nutzung von Firefox 150 oder neuer.

Startpage in Firefox 150

Startpage ist eine Suchmaschine aus den Niederlanden, welche einen besonderen Fokus auf Datenschutz legt. Nach Angaben von Mozilla laufen in Firefox bereits über eine Milliarde Suchanfragen pro Jahr über Startpage, nachdem Firefox-Nutzer die Suchmaschine manuell installiert haben. Startpage sei auch die am häufigsten von Firefox-Nutzern angefragte Suchmaschine für eine standardmäßige Integration.

Der Beitrag Mozilla testet Startpage als Suchmaschine in Firefox erschien zuerst auf soeren-hentzschel.at.

Firefox 150 bringt mehr Privatsphäre und neue PDF‑Werkzeuge

Von: MK
24. April 2026 um 05:45

Mozilla hat Firefox 150 veröffentlicht und liefert ein Update, das vor allem Linux Nutzer freuen dürfte. Die neue Version integriert erstmals den GTK Emoji Picker, sodass sich Emojis nun direkt über die systemweite Tastenkombination einfügen lassen. Damit verhält sich Firefox auf Linux Desktops deutlich natürlicher. Auch der eingebaute PDF‑Viewer bekommt ein spürbares Upgrade. Nutzer können […]

Der Beitrag Firefox 150 bringt mehr Privatsphäre und neue PDF‑Werkzeuge erschien zuerst auf fosstopia.

Thunderbird 150 bringt frische Funktionen und viele Verbesserungen

Von: MK
24. April 2026 um 05:30

Mozilla hat Thunderbird 150 veröffentlicht und liefert damit ein Update, das den beliebten Mail‑Client spürbar erweitert. Die neue Version richtet sich an Nutzer, die mehr Komfort und bessere Kontrolle über verschlüsselte Kommunikation wünschen. Eine der wichtigsten Neuerungen ist die Möglichkeit Inhalte verschlüsselter Nachrichten direkt zu durchsuchen. Das funktioniert sowohl mit OpenPGP als auch mit S/MIME […]

Der Beitrag Thunderbird 150 bringt frische Funktionen und viele Verbesserungen erschien zuerst auf fosstopia.

Ubuntu 26.04

23. April 2026 um 15:48

Ubuntu 26.04 ist fertig und stellt für die nächsten zwei Jahre die LTS-Messlatte. Im Vergleich zu Version 24.04 hat sich viel geändert. Ich habe mich bemüht, in diesem Blog-Artikel die wichtigsten Details knapp zusammenzufassen.

Noch mehr Lesestoff bieten die Release Notes sowie omgubuntu.co.uk. Einige wesentliche technische Neuerungen waren bereits in Version 25.10 präsent (Rust Core Utilities, Dracut, TPM-Verschlüsselung); diese habe ich im Detail bereits im Blog beschrieben.

Der Ubuntu-Desktop mit dem neuen System-Monitor »Resources«

Software

Die folgende Tabelle fasst die Versionen der Kernkomponenten von Ubuntu 26.04 zusammen:

Basis               Programmierung     Server
---------------     --------------     --------------------------
Kernel      7.0     bash       5.3     Apache      2.4
glibc      2.43     gcc         16     CUPS        2.4
Wayland    1.24     git       2.53     MariaDB 11.8 / MySQL 8.4
Gnome        50     Java        25     OpenSSH    10.0
Mesa       26.0     PHP        8.5     PostgreSQL   18
Systemd     250     Podman     5.7     Postfix    3.10
NetworkMan 1.54     Python    3.14     qemu/KVM   10.2
GRUB       2.14     Node.js     22     Samba      4.23

Ubuntu hat eine ganze Reihe neuer Default-Programme:

                     Bisher                 Neu
                     -----------------      -----------
Image-Viewer         Eye of Gnome           Loupe
PDF-Viewer           Evince                 Paper
System Monitor       Gnome System Monitor   Resources
Terminal Emulator    Gnome Terminal         Ptyxis
Video Player         Totem                  Showtime

Apropos Terminal Emulator: Ptyxis ist ein modernes Programm samt GPU-Rendering. Falls Sie noch höhere Ansprüche stellen, steht nun auch Ghostty in den Paketquellen zur Verfügung (Snap-frei mit apt install ghostty).

Standardmäßig nicht mehr installiert wird das Programm Anwendungen & Aktualisierung, mit dem die Paketquellen verändert und proprietäre Treiber installiert werden konnten. Vor allem letztere Funktion war sehr beliebt. Immerhin ist das Programm nur ein apt-Kommando entfernt (apt install software-properties-gtk).

Kein Durchbruch stellt Ubuntu 26.04 bezüglich des Ubuntu-eigenen Snap-Formats dar. Per Default sind überraschend wenige Apps als Snap-Pakete installiert: Firefox, der Firmware Updater, das neue Security Center und die Paketverwaltung App Zentrum alias Snap Store. Das App-Zentrum unterstützt zudem schon seit der vorigen Version auch Debian-Pakete. Die Snap-Revolution bleibt vorerst aus.

Technische Neuerungen

  • Gnome ist jetzt Wayland-only, X11 wird nicht mehr unterstützt. (XWayland natürlich schon, aber nicht der Betrieb von Gnome unter X.)
  • Der Kernel hat einen Sprung auf 7.0 gemacht.

  • Initial-Ramdisk-Dateien werden nun mit Dracut erstellt (schon seit Version 25.10).

  • Chrony ist der Default-Time-Dämon (ersetzt systemd-timesyncd).

  • Rust Utilities: Die Rust-Programme/Utilities sudo-rs und rust-coreutils kommen standardmäßig zum Einsatz (schon seit Version 25.10)

  • Software-Entwicklern hilft das neue Gnome-Programm Sysprof-Programm bei Debugging und Profiling (siehe https://apps.gnome.org/de/Sysprof/).

  • ROCm: Ubuntu ist stolz darauf, dass die Installation der ROCm-GPU-Bibliotheken von AMD nun ganz einfach mit sudo install rocm gelingt. Praktisch ist das vor allem für KI-Anwendungen und die Ausführung von Sprachmodellen. Phoronix hat das ausprobiert und festgestellt, dass damit die sechs Monate alte Version 7.1 auf der SSD landet. (Aktuell wäre 7.2.2.) Das stiftet wenig Vertrauen in die zukünftige Wartung dieser Pakete …

  • Das neue Sicherheitszentrum (security_center, ein Snap-Paket) hilft bei der Ubuntu-Pro-Aktivierung und der Verwaltung weiterer Sicherheitsfunktionen. Die App hat noch Luft nach oben, würde ich sagen.

Das neue Security Center wirkt noch etwas leer.

Vier GByte RAM sind nicht genug

In der Vergangenheit waren 4 GiB RAM bei den meisten Distributionen zumindest für erste Tests ausreichend. Ubuntu verlangt für Desktop-Installationen nun offiziell 6 GiB. Eine praxisnahe Nutzung unter 8 GiB RAM ist sicher nicht zu empfehlen; das galt auch schon für frühere Versionen. Andererseits waren die 4 GiB lange absolut ausreichend, um Ubuntu zumindest in virtuellen Maschinen einfach schnell mal auszuprobieren. (Und bei vielen anderen Distributionen reicht das noch immer.) Insofern stellt sich die Frage, warum Ubuntu so viel mehr Arbeitsspeicher braucht. (Snap?)

Im Internet gibt es unterschiedliche Angaben, ob der Betrieb nicht doch mit 4 GiB gelingt. Vermutlich. In einer meiner Testinstallationen (6 GiB RAM in einer virtuellen Maschine) sind nach dem Desktop-Login noch 3 GiB verfügbar.

free -h
               gesamt       benutzt     frei      gemns.  Puffer/Cache verfügbar
Speicher:      5,3Gi       2,2Gi       1,7Gi       108Mi       1,6Gi       3,0Gi
Auslager:      4,0Gi          0B       4,0Gi

Andererseits blieb eine virtuelle Installation auf einem MacBook mit UTM vor ein paar Tagen hängen (schon während der Installation, nicht im Betrieb). In der Folge habe ich auf weitere 4-GiB-Tests verzichtet. So relevant ist das Limit für mich nun auch wieder nicht. Meine Rechner sind mit ausreichend RAM ausgestattet :-)

Letzte Anmerkung zu diesem Thema: Für Ubuntu Server empfehlen die Release Notes ein Minimum von 1,5 GiB. Zur Einordnung: Im Linux-Unterricht verwende ich dutzendweise Alma-Linux-10-VMs mit 1 GiB RAM, die absolut rund laufen.

Gnome Middle-Click

Ich wechsle berufsbedingt viel zwischen Linux und macOS hin und her. Der für mich auf dem Desktop irritierendste Nachteil von macOS besteht darin, dass das Markieren und Einfügen mit der mittleren Maustaste nicht funktioniert (im Terminal schon, aber nicht mit anderen Programmen). Unter Linux verwende ich diese Funktion ständig, sicher mehrere Male pro Stunde.

Die Gnome-Entwickler sind naturgemäß anderer Meinung und wollen Gnome auch in dieser Hinsicht auf das niedrigere macOS-Niveau angleichen. Die Funktion Einfügen per mittlerer Maustaste ist seit Gnome 50 deaktiviert. Wem fällt so ein Wahnsinn ein? Wer keine Maus bzw. kein Trackpad mit drei Tasten hat, konnte die Funktion schon bisher nicht nutzen. Gut, das ist dann nicht zu ändern. Aber warum muss Gnome alle anderen Anwender ohne jede Not gängeln?

Zum Glück kann der Mittelklick in gnome-tweaks (Optimierungen) oder mit dem folgenden Kommando reaktiviert werden:

gsettings set org.gnome.desktop.interface gtk-enable-primary-paste true

Ubuntu hat die Gnome-Entscheidung einfach nachvollzogen, scheint also irgendwie einverstanden zu sein. Merkwürdig.

Fazit

Bei meinen nicht allzu intensiven Tests hat Ubuntu 26.04 einen runden Eindruck gemacht. Optisch glänzt der Ubuntu-Desktop: Ich kenne keine andere Distribution, die mir out of the box so gut gefällt.

Davon losgelöst klingt mein Fazit schon seit Jahren ziemlich ähnlich: Linux-Einsteiger können mit Ubuntu nicht viel falsch machen. Für mich persönlich ist Ubuntu aber schon eine Weile nicht mehr die erste Wahl.

Quellen/Links

Andere Tests

Ubuntu 26.04 LTS im Test: Ein entschlossener Waschbär für den Langzeiteinsatz

Von: MK
23. April 2026 um 15:00

Ubuntu 26.04 LTS steht in den Startlöchern und Canonical verspricht eine Desktop Erfahrung, die vor allem eines sein soll: verlässlich. Die neue Ausgabe trägt den Namen Resolute Raccoon und richtet sich an alle, die ein System suchen, das ohne große Pflege auskommt und viele Jahre stabil bleibt. Genau das ist seit jeher das Versprechen der […]

Der Beitrag Ubuntu 26.04 LTS im Test: Ein entschlossener Waschbär für den Langzeiteinsatz erschien zuerst auf fosstopia.

COSMIC 1.0.11 bringt frische Verbesserungen für den Rust‑Desktop

Von: MK
22. April 2026 um 11:30

System76 hat eine neue Version seines COSMIC Desktops veröffentlicht. Das Update trägt die Nummer 1.0.11 und konzentriert sich auf viele kleine Verbesserungen, die den Alltag spürbar erleichtern sollen. Der Dateimanager erhält besondere Aufmerksamkeit. Probleme mit MTP Geräten gehören nun der Vergangenheit an und die Leistung steigt deutlich. Beim Umbenennen markiert COSMIC jetzt automatisch den Dateinamen […]

Der Beitrag COSMIC 1.0.11 bringt frische Verbesserungen für den Rust‑Desktop erschien zuerst auf fosstopia.

VirtualBox 7.2.8 bringt Linux 7 Support und Wayland Korrekturen

Von: MK
22. April 2026 um 11:20

Oracle hat VirtualBox 7.2.8 veröffentlicht und damit das vierte Wartungsupdate der aktuellen Serie bereitgestellt. Die neue Version erweitert die Unterstützung für moderne Linux Systeme und behebt mehrere Probleme, die Nutzer zuletzt beschäftigt haben. Neu ist die erste Unterstützung für Linux Kernel 6.19 und 7.0 auf Hostsystemen. Dazu kommen Verbesserungen für RHEL 10.1 und 10.2 sowie […]

Der Beitrag VirtualBox 7.2.8 bringt Linux 7 Support und Wayland Korrekturen erschien zuerst auf fosstopia.

❌