{"id":202124,"date":"2018-03-16T14:41:31","date_gmt":"2018-03-16T13:41:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202124"},"modified":"2023-06-02T08:35:49","modified_gmt":"2023-06-02T06:35:49","slug":"patchday-weitere-microsoft-updates-zum-13-mrz-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/16\/patchday-weitere-microsoft-updates-zum-13-mrz-2018\/","title":{"rendered":"Patchday: Weitere Microsoft Updates zum 13. M&auml;rz 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/03\/19\/patchday-more-microsoft-updates-march-13-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat zum Patchday (13. M\u00e4rz 2018) weitere Updates f\u00fcr den Internet Explorer, Windows Server, etc. freigegeben. Nachfolgend noch einige Details zu ausgew\u00e4hlten Patches.<\/p>\n<p><!--more--><\/p>\n<h2>Generelle Hinweise<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/b5955bb127e24a9f90a59227f94d9c30\" alt=\"\" width=\"1\" height=\"1\" \/>Die komplette \u00dcbersicht \u00fcber alle Updates von Microsoft findet sich auf <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/894199\/software-update-services-and-windows-server-update-services-changes-in\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a>. Ein Teil der dort genannten Updates ist in separaten Blog-Beitr\u00e4gen beschrieben (siehe Linkliste am Artikelende).<\/p>\n<p>Im Microsoft-Edge-Browser wird eine Sicherheitsl\u00fccke in der Chakra Script-Engine geschlossen. Das verhindert, dass pr\u00e4parierte Webseiten einen Speicher\u00fcberlauf samt Rechteerh\u00f6hung provozieren k\u00f6nnen. Eine weitere geschlossene Sicherheitsl\u00fccke in der Windows Shell verhindert eine Code-Ausf\u00fchrung\u00a0 durch eine untergeschobene Datei.<\/p>\n<p>Fehler und weitere Probleme sind in den am Ende des Artikels verlinkten Blog-Beitr\u00e4gen aufgef\u00fchrt. Ein Kurzabriss findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Patchday-Microsoft-sichert-Browser-und-Windows-Kernel-ab-3994117.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise.de<\/a>.<\/p>\n<h2>Sicherheitsupdates<\/h2>\n<p>Es wurden folgende Sicherheitsupdates freigegeben.<\/p>\n<h3>Update KB4056564 Windows Server 2008<\/h3>\n<p>Das Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4056564\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4056564<\/a> steht f\u00fcr Windows Server 2008 und Windows XP Embedded bereit. Es fixt die CredSSP Remote Code Execution-Schwachstelle in Windows Server 2008, WES09 und POSReady 2009. Das Update ist per Windows Update, WSUS, und <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4073011\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4073011 Windows Server 2008<\/h3>\n<p>Das Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4073011\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4073011<\/a> steht f\u00fcr Windows Server 2008 bereit. Es ist ein Sicherheitsupdate gegen die Windows Hyper-V Denial of Service-Schwachstelle (CVE-2018-0885) in Windows Server 2008. Das Update ist per Windows Update, WSUS, und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4073011\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4087398 Windows Server 2008<\/h3>\n<p>Das Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4087398\/security-update-for-vulnerabilities-in-windows\" target=\"_blank\" rel=\"noopener noreferrer\">KB4087398<\/a> steht f\u00fcr Windows Server 2008 und Windows XP Embedded bereit. Das Sicherheitsupdate schlie\u00dft eine Elevation of Privilege-Schwachstelle (<a href=\"https:\/\/web.archive.org\/web\/20201101182948\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-0868\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0868<\/a>) im Windows Installer von Windows Server 2008 und WES09 and POSReady 2009. Das Update ist per Windows Update, WSUS, und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4087398\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4088827 Windows Server 2008<\/h3>\n<p>Das Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4088827\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4088827<\/a> steht f\u00fcr Windows Server 2008 Service Pack 2, Windows Server 2008 Foundation und Windows Server 2008 Standard zur Verf\u00fcgung. Es schlie\u00dft eine Information Disclosure-Schwachstelle (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-0888\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0888<\/a>) in Hyper-V. Das Update ist per Windows Update, WSUS, und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4088827\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4088877 f\u00fcr Windows Server 2012<\/h3>\n<p>Das Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/help\/4088877\" target=\"_blank\" rel=\"noopener noreferrer\">KB4088877<\/a> ist das Security Monthly Quality Rollup for Windows Embedded 8 Standard and Windows Server 2012. Es adressiert folgendes:<\/p>\n<ul>\n<li>Provides Spectre and Meltdown protections for 32-Bit (x86) and 64-Bit (x64) versions of Windows.<\/li>\n<li>Security updates to Internet Explorer, the Microsoft Graphics component, Windows Kernel, Windows Shell, Windows MSXML, Windows Installer, and Windows Hyper-V.<\/li>\n<\/ul>\n<p>Das Update ist per Windows Update, WSUS, und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4088877\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich. Die Installation erfolgt nur, wenn die Antivirus-Kompatibilit\u00e4t per Registrierungseintrag (siehe KB-Artikel) best\u00e4tigt ist.<\/p>\n<h3>Update KB4088880 f\u00fcr Windows Server 2012<\/h3>\n<p>Update <a href=\"http:\/\/support.microsoft.com\/help\/4088880\" target=\"_blank\" rel=\"noopener noreferrer\">KB4088880<\/a> ist das Security Monthly Quality Rollup for Windows Embedded 8 Standard and Windows Server 2012. Es adressiert folgendes:<\/p>\n<ul>\n<li>Provides Spectre and Meltdown protections for 32-Bit (x86) and 64-Bit (x64) versions of Windows.<\/li>\n<li>Security updates to the Microsoft Graphics component, Windows Kernel, Windows Shell, Windows Installer, and Windows Hyper-V.<\/li>\n<\/ul>\n<p>Das Update ist per WSUS und <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4088880\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich. Die Installation erfolgt nur, wenn die Antivirus-Kompatibilit\u00e4t per Registrierungseintrag (siehe KB-Artikel) best\u00e4tigt ist.<\/p>\n<h3>Update KB4089082 f\u00fcr Windows XP Embedded<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4089082\/security-update-for-vulnerabilities-in-wes09-and-posready-2009\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089082<\/a> ist das Security Update, welches die Microsoft Video Control Elevation of Privilege Schwachstelle (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-0881\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0881<\/a>) in WES09 und POSReady schlie\u00dft. Das Update ist per Windows Update und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4089082\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4089175 f\u00fcr Windows Server 2008\/Windows XP Embedded<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4089175\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089175<\/a> ist das Security Update, welches die Windows Shell Remote Code Execution-Schwachstelle (<a href=\"https:\/\/web.archive.org\/web\/20200618113247\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-0883\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-0883<\/a>) in Windows Server 2008 und Windows XP Embedded. Das Update ist per Windows Update, WSUS und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4089175\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4089229 f\u00fcr Windows Server 2008<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4089229\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089229<\/a> ist das Security Update, welches eine Windows Kernel-Schwachstelle in Windows Server 2008 schlie\u00dft. Im Windows-Kernel existiert eine Schwachstelle f\u00fcr die Offenlegung von Informationen, die es einem Angreifer erm\u00f6glichen k\u00f6nnte, Informationen abzurufen, die zu einer Umgehung der Randomisierung des Kernel-Adressraum-Layouts (ASLR) f\u00fchren k\u00f6nnten.<\/p>\n<p>Das Update wird nur installiert, wenn in der Registrierung der im KB-Artikel erw\u00e4hnte Registrierungseintrag f\u00fcr die Kompatibilit\u00e4t mit der Antivirus-L\u00f6sung vorhanden ist. Das Update l\u00f6st auf 32-Bit x86-Maschinen mit deaktiviertem PAE (Physical Address Extension) Mode einen Blue Screen aus. Ein weiterer Stop-Fehler tritt auf Maschinen auf, die Streaming Single Instructions Multiple Data (SIMD) Extensions 2 (SSE2) nicht unterst\u00fctzen. Das Update ist per Windows Update, WSUS und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4089229\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<blockquote><p>Erg\u00e4nzung: Das Update kann die Netzwerkadapter resetten, siehe meinen Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/netzwerkprobleme-mit-updates-kb4088875-kb4088878\/\" rel=\"bookmark\">Netzwerkprobleme mit Updates KB4088875 \/ KB4088878<\/a>\u00a0und <a href=\"https:\/\/www.administrator.de\/wissen\/kb4089229-kb4089175-netzwerkadapter-resettet-sbs2008-r2-369539.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p><\/blockquote>\n<h3>Update KB4089344 f\u00fcr Windows Server 2008<\/h3>\n<p>Das Sicherheits-Update <a href=\"http:\/\/support.microsoft.com\/help\/4089344\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089344<\/a> f\u00fcr Windows Server 2008 und Windows XP Embedded (WES09 und POSReady 2009) schlie\u00dft eine weitere Sicherheitsl\u00fccke. Die Schwachstelle in der Behandlung von Objekten im Speicher durch das Windows Graphics Device Interface (GDI) erm\u00f6glicht die Ausweitung von Privilegien.<\/p>\n<p>Nach der Installation dieses Sicherheitsupdates erhalten Sie m\u00f6glicherweise eine Stop-Fehlermeldung: SESSION_HAS_VALID_POOL_ON_EXIT (ab) beim abmelden vom Computer. Abhilfe schafft die folgenden Befehle in einer administrativen Eingabeaufforderung auszuf\u00fchren:<\/p>\n<p>sc config uxsms start= disabled<br \/>\nsc stop uxsms<\/p>\n<p>Diese deaktivieren den Desktop Window Manager. Das Update ist per Windows Update, WSUS und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4089344\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4089453 f\u00fcr Windows Server 2008<\/h3>\n<p>Das Sicherheits-Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4089453\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089453<\/a> f\u00fcr Windows Server 2008 und Windows XP Embedded schlie\u00dft eine weitere Information Disclosure-Sicherheitsl\u00fccke CVE-2018-0878. Das Update ist per Windows Update, WSUS und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4089453\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4089694 f\u00fcr Windows XP Embedded<\/h3>\n<p>Das Sicherheits-Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4089694\/security-update-for-vulnerabilities-in-wes09-and-posready-2009\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089694<\/a> f\u00fcr Windows Server 2008 schlie\u00dft eine weitere Information Disclosure-Sicherheitsl\u00fccke (Windows Wireless WPA pairwise encryption key reinstallation vulnerability in WES09 and POSReady 2009) schlie\u00dft eine weitere Information Disclosure-Sicherheitsl\u00fccke <a href=\"https:\/\/web.archive.org\/web\/20191221063655\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-13077\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-13077<\/a>. Das Update ist per Windows Update, WSUS und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4089694\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Update KB4090450 f\u00fcr Windows Server 2008<\/h3>\n<p>Das Sicherheits-Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4090450\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener noreferrer\">KB4090450<\/a> f\u00fcr Windows Server 2008 enth\u00e4lt die Microcode-Updates f\u00fcr die Speculative Execution side-channel-Schwachstelle (<a href=\"https:\/\/web.archive.org\/web\/20201012150049\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV180002\" target=\"_blank\" rel=\"noopener noreferrer\">ADV180002<\/a>). Das Update weist aber mehrere bekannte und kritsche Probleme auf, die im KB-Artikel beschrieben sind. Der Patch ist per Windows Update, WSUS und <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4090450\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Cumulative Security Update KB4089187 f\u00fcr Internet Explorer<\/h3>\n<p>Das Cumulative Security Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4089187\/cumulative-security-update-for-internet-explorer\" target=\"_blank\" rel=\"noopener noreferrer\">KB4089187<\/a> for Internet Explorer schlie\u00dft diverse Sicherheitsl\u00fccken im Browser. Es steht f\u00fcr Windows 7 bis Windows 10 und die Server-Pendants per Windows Update, WSUS und den <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4089187\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> zur Verf\u00fcgung.<\/p>\n<h3>Flash Player Update KB4088785<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4088785\/security-update-for-adobe-flash-player\" target=\"_blank\" rel=\"noopener noreferrer\">KB4088785<\/a> ist die Aktualisierung des Adobe Flash-Player, und steht f\u00fcr Windows Server Version 1709, Windows Server 2016, Windows 10 Version 1709 (Fall Creators Update), Windows 10 Version 1703 (Creators Update), Windows 10 Version 1607, Windows 10 Version 1511, Windows 10 RTM, Windows Server 2012 R2, Windows 8.1, sowie Windows RT 8.1 zur Verf\u00fcgung. Es adressiert die im Dokument <a href=\"https:\/\/web.archive.org\/web\/20200227130310\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV180006\" target=\"_blank\" rel=\"noopener noreferrer\">ADV180006<\/a> genannten Schwachstellen. Das Update ist per Windows Update, WSUS, und <a href=\"https:\/\/www.catalog.update.microsoft.com\/search.aspx?q=4088785\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\nAdobe Flash Player Update auf Version 29.0.0.113<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/07\/microsoft-office-patchday-6-mrz-2018\/\">Microsoft Office Patchday (6. M\u00e4rz 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/windows-7-update-kb2952664-wieder-im-anflug\/\">Windows 7\/8.1: Update KB2952664 \/ KB2976978 wieder im Anflug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/08\/windows10-v1703-update-kb4092077\/\">Windows 10 V1703: Update KB4092077 und Feature-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/09\/windows-10-update-kb4023057-erneut-freigegeben\/\">Windows 10: Update KB4023057 erneut freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/microsoft-patchday-summary-13-mrz-2018\/\">Microsoft Patchday Summary 13. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/sicherheits-updates-fr-windows-7-8-1-13-mrz-2018\/\">Sicherheits-Updates f\u00fcr Windows 7\/8.1<\/a> (13. M\u00e4rz 2018)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/patchday-windows-10-updates-13-mrz-2018\/\">Patchday: Windows 10-Updates 13. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/15\/microsoft-office-patchday-13-mrz-2018\/\">Microsoft Office Patchday (13. M\u00e4rz 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/16\/patchday-weitere-microsoft-updates-zum-13-mrz-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">Patchday: Windows 10-Updates 13. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/15\/update-kb4087658-windows-10-version-1803\/\">Update KB4087658 Windows 10 Version 1803<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/15\/credssp-sicherheitslcke-in-rdp-unter-windows\/\">CredSSP-Sicherheitsl\u00fccke in RDP unter Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/netzwerkprobleme-mit-updates-kb4088875-kb4088878\/\">Netzwerkprobleme mit Updates KB4088875 \/ KB4088878<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/16\/update-kb401173-probleme-mit-word-2016-dateioperationen\/\">Update KB4011730: Probleme mit Word 2016-Dateioperationen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum Patchday (13. M\u00e4rz 2018) weitere Updates f\u00fcr den Internet Explorer, Windows Server, etc. freigegeben. Nachfolgend noch einige Details zu ausgew\u00e4hlten Patches.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,301],"tags":[1518,4295,4315,4325],"class_list":["post-202124","post","type-post","status-publish","format-standard","hentry","category-update","category-windows","tag-flash","tag-internet-explorer","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202124"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202124\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}