Ubuntu 24.04.4 ist da mit neuen HWE Kernel 6.17

Loading

Canonical hat Ubuntu 24.04.4 LTS veröffentlicht und liefert damit aktualisierte Installationsmedien für neue Systeme. Nutzer erhalten ein System mit allen aktuellen Updates und wichtigen Sicherheitskorrekturen.

Die neue Ausgabe nutzt Kernel 6.17 und eine modernen Mesa Grafikstack in Version 25.2. Beides stammt aus Ubuntu 25.10 und soll mehr Hardware unterstützen und Spiele beschleunigen. Frühere Ausgaben der Reihe nutzten deutlich ältere Kernel.

Ubuntu 24.04.4 steht als Desktop und Server bereit. Alle offiziellen Varianten wie Kubuntu oder Ubuntu MATE sind ebenfalls verfügbar. Der Download erfolgt wie gewohnt über die Projektseite.

Im August soll Ubuntu 24.04.5 erscheinen. Diese Version bringt jedoch keine neuen Kernel mehr, da Ubuntu 26.04 LTS kurz zuvor veröffentlicht wird. Nutzer von Ubuntu 24.04 erhalten weiterhin Updates bis Juni 2029 und können den Support mit Ubuntu Pro verlängern.

7 Kommentare zu „Ubuntu 24.04.4 ist da mit neuen HWE Kernel 6.17“

  1. AH

    Ich habe mein LMDE 7 komplett auf die Backports umgestellt *), da kam vor ein paar Tage der Kernel 6.18.5, dessen Dateien auf den 04.02. datiert sind.

    *) wie vorher LMDE 6: in über einem Jahr gab es kein einziges Problem deswegen

    Von Ubuntu halte ich aus div. Gründen schon seit Version 18.04 nichts mehr. Deswegen war LinuxMint 18.3 (basierte auf Ubuntu 16.04) die letzte regulären Version, die ich genutzt habe.

  2. MK

    @AH: Verfolgst Du dann aktiv die Kernel Entwicklung? Denn das Backport Repo von Debian wird nicht von dessen Security Team aktiv gepflegt. Hießt Security Patches werden nicht garantiert in Backports zeitnah ausgeliefert und dann auch nicht für Backported Kernels. Das war für mich immer ein hemmender Grund gegen Backport Kernels.

  3. AH

    @MK: Was soll das Security Team damit zu tun haben?

    So wie ich es verstehe, entspricht z. B. dieser Kernel 6.18.5 dem Mainline Kernel 6.18.5 und enthält damit alle dessen Patches. Der sollte also so sicher sein, wie der Kernel 6.18.5 von “meinem” Artix-Linux (Arch-Derivat) und anderen.

    Bei Artix gab es den Kernel 6.18.5 übrigens schon am 12. Jan. ( https://archive.artixlinux.org/packages/l/linux/ ), so dass der bei Debian in den drei Wochen vermutlich besser getestet und ggfs. auch weiter gepatcht wurde.

    Also wenn überhaupt, sollte der Mainline-Kernel bei Arch & Co. unsicherer sein: Wie oft gibt es dort Sicherheitsproblem deswegen?

  4. Anonym

    @MK
    Du liegst richtig. Sicherheitslücken werden in den Debian Backport-Kernels nicht zeitnah behoben, im Debian Stable Kernel werden sie über Security-Updates behoben.

    Das war die Lücke vor die das BSI gewarnt.
    https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2026-0280

    Diese Sicherheitslücken sind aktuell in Debian Backports Kernel noch nicht behoben worden.
    https://security-tracker.debian.org/tracker/CVE-2025-71180

  5. AH

    Da steht nur was vom 6.18.0-rc1 Alle anderen 6.18er dort sind “fixed’ und der 6.18.5 ist gar nicht aufgeführt.

    Wie gesagt: Debian hat m. E. nicht damit zu tun, da die Kernel-Enwickler das erledigt haben. Nur der .0-rc1 war offenbar anfällig. Der war nie ein Backport. Der .5 ist der erste und auch sonst kam nie frühere Versionen. Geschweige denn ein .0 oder sogar ein rc.

  6. MK

    @AH: Du hast Recht, die Entwicklung erfolgt seitens der Kernel Entwickler. Sofern die Tarballs aber nicht direkter Upsteam in den Debian Backport Repos werden, wartet das Kernel Paket auf ein Update, das Person X einpflegen muss und genau da lauert mMn die Gefahr, dass man Security Patches bei einem Backport Kernel nicht zeitnah erhält.

    Ich verweise auf: https://lts-team.pages.debian.net/wiki/FAQ.html

    Who fixes security issues with packages in backports?
    Support for backports is entirely volunteer based and does not fall under those things which paid contributors are funded to maintain under LTS. As a result, backports for a given release are closed after 3 years so as to not overload (volunteer) backport maintainers with the responsibility of maintaining their backports for 5 years.

    Heißt Sicherheitsfixes kommen oft indirekt aus Testing/Unstable aber nicht garantiert zeitnah, da keine zugesicherten Security Updates und es Maintainer abhängig ist ob und wann ein Patch einfließt.

  7. AH

    Hmm, ich weiß nicht, wie ich das einschätzen soll:

    —–
    Q: Is there security support for packages from backports.debian.org?

    A: Unfortunately not. This is done on a best effort basis by the people who track the package, usually the ones who originally did upload the package into backports. When security related bugs are fixed in Debian unstable the backporter is permitted to upload the package from directly there instead of having to wait until the fix hits testing.

    https://backports.debian.org/FAQ/
    —–

    Hat etwas von PPAs, nur würde ich die als noch viel unsicherer einstufen, da einem dort ja alles untergeschoben werden kann und man nicht mal (im Gegensatz zum AUR) kontrollieren kann, was von wo dort reingepackt wurde.

    Wie “schlimm” können Backports dagegen schon sein?

    Bei Debian muss man die Backports zwar erst manuell einrichten, aber da bei LMDE schon alles benötigte konfiguriert ist, so dass man sie gleich nutzen kann (per apt mit Option “-t”, oder per (nicht mehr vorinstallierten) Synaptic: Packet/Version erzwingen), scheinen die es nicht so kritisch zu sehen.

    Ich halte mich an LinuxMint. 😉

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert