Canonical hat heute gemäß dem Zeitplan mit Ubuntu 25.10 »Questing Quokka« das Interims-Release für diesen Herbst freigegeben. Die Eckpfeiler der mit neun Monaten Unterstützung versehenen Veröffentlichung sind Linux 6.17 und GNOME 49.
Nur noch Wayland
Da 25.10 die letzte Veröffentlichung vor der nächsten LTS-Version 26.04 ist, steckt sie voll mit Neuerungen, die vor der LTS-Version gründlich getestet werden sollen. Wayland stellt bei diesem Release nicht nur den Standard dar, es ist die einzige Sitzungsart. Damit folgt Canonical den Vorgaben von GNOME. Klassische X11-Anwendungen laufen weiterhin über die Kompatibilitätsschicht XWayland.
Neue Standard-Apps
Eine weitere Änderung, die dem Anwender neben kleineren Anpassungen am Yaru-Theme gleich ins Auge springt, betrifft zwei neue Standard-Apps: Loupe ersetzt den bisherigen Bildbetrachter Eye of GNOME. Loupe ist eine auf Rust und GTK4/libadwaita basierende Anwendung mit GPU-beschleunigtem Rendering, Sandbox-Bilddekodierung und Unterstützung für Multi-Touch-Gesten sowie einem minimalistischen UI-Design. Neu hinzu kommt auch Ptyxis. Die App mit dem leicht kryptischen Namen ersetzt das bisherige GNOME-Terminal als Standard-Terminal-Emulator. Ptyxis bietet ebenfalls GPU-beschleunigte Darstellung, Registerkartenübersicht, Unterstützung für Container- und Remote-Verbindungen sowie konfigurierbare Profile. Es hat eine moderne UI und bietet Entwicklern und Power-Usern erweiterte Funktionen.

Startup Applications entfernt
Die Art und Weise, wie man Apps zum Autostart bringt, hat sich geändert. Gab es bisher dafür eine gesonderte App, so entfällt diese mit 25.10. Deren Funktionalität wurde nach Einstellungen » Anwendungen verlagert, wo es in den Settings jeder App einen Schalter gibt, der den Autostart einschaltet. Leider fehlt jetzt eine Übersicht, welcher Apps im Autostart-Modus sind, ebenso wie eine grafische Möglichkeit, Skripte beim Autostart auszuführen.

Verschlüsselung per TMP 2.0
Ubuntu 25.10 bietet im Installer eine experimentelle Integration der hardwaregestützten Verschlüsselung via Trusted Platform Module (TPM 2.0), womit Encryption-Keys sicher auf Hardware-Ebene gespeichert werden, sodass der Zugriff auf verschlüsselte Daten nur auf dem jeweiligen Gerät und nur nach erfolgreicher Überprüfung von System- und Benutzeridentität möglich ist. Dabei wird ein Wiederherstellungsschlüssel erstellt; Sicherheitsabfragen sorgen dafür, dass dieser vor kritischen Firmware-Updates vom Anwender gesichert wird. Eine Änderung der Passphrase ist im neuen Security Center möglich.

Relativ rostig
Unter der Haube hat sich einiges getan. Sowohl die GNU Coreutils als auch Sudo sind jetzt in Rust implementiert. Vergangene Woche gab es bei der Umsetzung der Coreutils einige gravierende Fehler, die anscheinend noch behoben werden konnten. Bei der Zeiterfassung ersetzt Chrony den bisherigen NTP-Daemon ntpd. Das aus der Red-Hat-Welt bekannte Dracut ersetzt das bisher verwendete Paket initramfs-tools als Standarddienst für die Generierung des Initramfs. Dracut zeichnet sich durch ein modulares Design und eine bessere Integration mit systemd aus, was die Wartung vereinfacht und moderne Hardware besser unterstützt.
APT 3.1
Mit APT 3.1.6 ziehen einige Verbesserungen in das DPKG-Frontend ein. Die neue Version von APT bringt standardmäßig den bereits von Debian bekannten intelligenteren Dependency-Solver (Solver 3.0). Neue Befehle wie apt why und apt why-noterklären, warum ein Paket installiert ist oder warum es nicht installiert werden kann, und helfen damit, Abhängigkeitsbeziehungen besser zu verstehen. Repositorys können nun mit Include– und Exclude-Direktiven konfiguriert werden. Im Falle von Include werden nur diese Pakete einbezogen, im Falle von Exclude werden diese Pakete aus dem Repository ausgeschlossen. Auf diese Weise kann ein Repository auf bestimmte Pakete beschränkt werden. Überdies bringt APT 3.1 eine erste Vorschau auf die neuen Befehleapt history-list und apt history-info als neue History-Funktionen, die zeigen, welche Aktionen mit Paketen durchgeführt wurden.

Flatpak nicht nutzbar
Wegen fehlender Berechtigungen im AppArmor-Profil für fusermount3 wirft der Versuch der Installation von Flatpaks den Fehler
Failed to install org.gnome.Platform: Could not unmount revokefs-fuse filesystem at /var/tmp/flatpak-cache-4EB3B3/org.gnome.Platform-EM6KC3: Child process exited with code 1
Der Fehler ist bekannt und an der Lösung wird gearbeitet. Wer Flatpak jetzt benötigt, kann das betreffende AppArmor-Profil zeitweise deaktivieren, wie in diesem Workaround beschrieben.
Ubuntu 25.10 erhält Updates und Support bis Juli 2026. Upgrades auf 25.10 werden voraussichtlich um den 16. Oktober herum offiziell verfügbar sein. Weitere Neuerungen können in den Release Notes nachgelesen werden.

Aus erster Hand kann ich berichten, dass der Flatpak Bug behoben ist.
Erfahrungsgemäß würde ich aber empfehlen, den Supportzeitraum für 25.04 doch noch etwas auszureizen. Bei mir hat das Upgrade jetzt auf zwei Maschinen reibungslos geklappt, und abgesehen von den behobenen Flatpak Bug ist nichts kaputt gegangen, aber ich hab mich schon mehrmals mit dem Upgrade in die Nesseln gesetzt. Vor allem, wenn mans nicht abwarten kann und mit “sudo do-release-upgrade -d” es unnötig herausfordert.
Ernste Frage: Benutzt eigentlich irgendjemand diese Ubuntu Zwischenversionen? Außer evtl. Ubuntu Entwicklern.
Lang, lang ist’s her, als ich noch Ubuntu nutzte, da habe ich mir jede dieser Zwischenversionen rein gezogen in der Hoffnung, dass dann einige Bugs repariert sind. Bis ich dann zu Arch Linux gewechselt bin und erstaunt verstellte, dass die Software in Original meist besser ist, wie das, was Ubuntu ausliefert.
Ich frage mich gerade, was man macht, wenn bei einer TPM-Verschlüsselung das Mainboard getauscht wird. Wie kommt man dann an die Daten ran. Ich hatte z.B. ein Laptop, das startete nicht mehr und es musste das Mainboard getauscht werden. Ich konnte die Platte mit dem neuen Mainboard wieder entschlüsseln, da die Platte verschlüsselt war.
Da der neue TPM-Chip nicht dieselben kryptografischen Schlüssel enthält wie der alte, muss der bei der Verschlüsselung erstellte Wiederherstellungsschlüssel (Recovery Key) verwendet werden, um Zugang zu den Daten zu erhalten.
Meiner M. nach bietet TPM lediglich der NSA Vorteile. Die haben den Generalschlüssel und ersparen sich damit einige Mühen.
TPM stammt aber nicht von der NSA.
Wir können davon ausgehen, dass die NSA immer mit dabei ist, egal welches Firmen Logo sonst noch drauf geklebt wird. Übrigens ist das bei Verschlüsselung gar nicht so neu und auch schon lange vor Snowden die übliche Praxis. https://www.zeit.de/politik/ausland/2020-02/bnd-cia-geheimdienste-verschluesselte-kommunikation-zdf
Der Gag ist doch, das TPM basierte FDE ein Komfortfeature und kein Sicherheitsfeature ist.