{"id":270847,"date":"2022-07-23T12:20:10","date_gmt":"2022-07-23T10:20:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270847"},"modified":"2023-07-28T18:27:16","modified_gmt":"2023-07-28T16:27:16","slug":"microsoft-edge-103-0-1264-71-22-juli-2022-mit-fix-fr-ausgenutzte-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/23\/microsoft-edge-103-0-1264-71-22-juli-2022-mit-fix-fr-ausgenutzte-schwachstelle\/","title":{"rendered":"Microsoft Edge 103.0.1264.71 (22. Juli 2022) mit Fix f&uuml;r ausgenutzte Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Edge\" style=\"margin: 0px 10px 0px 0px\" border=\"0\" alt=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2020\/01\/Edge.jpg\" width=\"65\" align=\"left\" height=\"67\"\/>Microsoft hat zum 22. Juli 2022 den Edge-Browser im Stable Channel auf die Version 103.0.1264.71 aktualisiert. Es ist ein Wartungsupdate, welches auch einen Fix f\u00fcr die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-2294\" target=\"_blank\" rel=\"noopener\">CVE-2022-2294<\/a> umfasst. Danke an den Nutzer f\u00fcr <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/16\/microsoft-edge-103-0-1264-62-14-juli-2022\/#comment-129545\">diesen Hinweis<\/a>. <\/p>\n<p><!--more--><\/p>\n<p>Die <a href=\"https:\/\/docs.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security#july-22-2022\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> geben keine weiteren Details zum Update her, au\u00dfer dass <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-2294\" target=\"_blank\" rel=\"noopener\">CVE-2022-2294<\/a>&nbsp; beseitigt wird. Es handelt sich um eine als kritisch eingestufte Schwachstelle (Puffer\u00fcberlauf in <em>WebRTC<\/em>), die bereits in Chrome <a href=\"https:\/\/chromereleases.googleblog.com\/2022\/07\/extended-stable-channel-update-for.html\" target=\"_blank\" rel=\"noopener\">geschlossen wurde<\/a>. Google ist bekannt, dass die Schwachstelle in freier Wildbahn ausgenutzt wird. Die Kollegen von Bleeping Computer haben vor 2 Tagen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chrome-zero-day-used-to-infect-journalists-with-candiru-spyware\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet, dass die Schwachstelle ausgenutzt wurde, um Journalisten im nahen Osten mit der Candiru-Spyware zu infizieren und auszuforschen. Die prim\u00e4re Quelle ist <a href=\"https:\/\/web.archive.org\/web\/20230709013244\/https:\/\/decoded.avast.io\/janvojtesek\/the-return-of-candiru-zero-days-in-the-middle-east\/\" target=\"_blank\" rel=\"noopener\">dieser AVAST-Beitrag<\/a>.<\/p>\n<p>Der Browser sollte automatisch aktualisiert werden, kann aber auch auf der Edge-Seite (<a href=\"https:\/\/www.microsoft.com\/de-de\/edge\" target=\"_blank\" rel=\"noopener\">deutsch<\/a>, <a href=\"https:\/\/www.microsoft.com\/en-us\/edge\" target=\"_blank\" rel=\"noopener\">englisch<\/a>) heruntergeladen werden. Ob der Download-Bug beseitigt wurde(siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/02\/download-bug-bei-microsoft-edge-103-0-1264-44-crdownload-dateien-bleiben-zurck\/\">Download-Bug bei Microsoft Edge 103.0.1264.44: .crdownload-Dateien bleiben zur\u00fcck<\/a>), ist offen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat zum 22. Juli 2022 den Edge-Browser im Stable Channel auf die Version 103.0.1264.71 aktualisiert. Es ist ein Wartungsupdate, welches auch einen Fix f\u00fcr die Schwachstelle CVE-2022-2294 umfasst. Danke an den Nutzer f\u00fcr diesen Hinweis.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,185],"tags":[4201,4328,4315],"class_list":["post-270847","post","type-post","status-publish","format-standard","hentry","category-edge","category-update","tag-edge","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270847"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270847\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}