{"id":312298,"date":"2025-06-06T08:11:44","date_gmt":"2025-06-06T06:11:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312298"},"modified":"2025-06-07T11:07:07","modified_gmt":"2025-06-07T09:07:07","slug":"chrome-und-edge-notfall-updates-und-edge-aerger","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/06\/chrome-und-edge-notfall-updates-und-edge-aerger\/","title":{"rendered":"Chrome und Edge Notfall-Updates &#8211; und \u00c4rger in Chrome\/Edge 137"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/06\/07\/chrome-and-edge-emergency-updates-and-trouble-in-chrome-edge-137\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Nachtrag aus den letzten Tagen. Sowohl Google musste dem Chrome-Browser als auch Microsoft dem auf Chromium basierenden Edge-Browser ein dringendes Sicherheitsupdate spendieren. Hintergrund sind Sicherheitsl\u00fccken, die wohl in freier Wildbahn von Bedrohungsakteuren ausgenutzt wurden. Zudem habe\u00a0 ich zwei Lesermeldungen \u00fcber Probleme beim Wechsel auf den neuen Chrome\/Edge 137 vorliegen. Hier ein kurzer Abriss \u00fcber diese Themen.<\/p>\n<p><!--more--><\/p>\n<h2>Updates des Chrome-Browsers<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/728346cd67974800a2e1959903b0a972\" alt=\"\" width=\"1\" height=\"1\" \/>Am 2. Juni 2025 gab es ein Update der Google Chrome-Browser f\u00fcr alle Betriebssysteme, die die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5419\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-5419<\/a> geschlossen haben. Clement Lecigne und Beno\u00eet Sevens, von der Google Threat Analysis Group (TAG) sind am 27. Mai 2025 auf diese Schwachstelle gesto\u00dfen.<\/p>\n<p>Es handelt sich dabei um eine Lese- und Schreibschwachstelle in der V8-JavaScript-Engine von Chrome. Diese erm\u00f6glicht es einem Remote-Angreifer, den Speicher zu besch\u00e4digen und m\u00f6glicherweise die Ausf\u00fchrung \u00fcber eine HTML-Seite zu manipulieren. Angreifer k\u00f6nnten diese Schwachstelle ausnutzen, um vertrauliche Daten abzurufen oder beliebigen Code auszuf\u00fchren und den Rechner des Benutzers zum Absturz zu bringen.\u00a0The Register <a href=\"https:\/\/www.theregister.com\/2025\/06\/03\/google_chrome_zero_day_emergency_fix\/\" target=\"_blank\" rel=\"noopener\">hatte<\/a> in diesem Artikel auf diesen Sachverhalt hingewiesen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/1276f4875eec4507b87f96daa4745502\" alt=\"\" width=\"1\" height=\"1\" \/>Der <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/05\/stable-channel-update-for-desktop_14.html\" target=\"_blank\" rel=\"noopener\">betreffende Eintrag<\/a> findet sich im <a href=\"https:\/\/chromereleases.googleblog.com\/\" target=\"_blank\" rel=\"noopener\">Google-Blog<\/a>. Der Stable-Channel wurde f\u00fcr Windows und Mac auf Chrome 137.0.7151.68\/.69 und f\u00fcr Linux auf 137.0.7151.68 aktualisiert. F\u00fcr Android und iOS gab es ebenfalls App-Updates. Auch der Extended Stable Channel wurde am 3. Juni 2025 gem\u00e4\u00df <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/06\/extended-stable-updates-for-desktop.html\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> auf die Version 136.0.7103.156 f\u00fcr Windows und Mac aktualisiert. Die Aktualisierung sollte automatisch erfolgt sein.<\/p>\n<h2>Notfall-Patch f\u00fcr Edge<\/h2>\n<p>Bernie hatte im Diskussionsbereich des Blogs zum 4. Juni 2024 ebenfalls auf einen Notfall-Patch beim Microsoft Edge zum 3. Juni 2025 auf die <a href=\"https:\/\/learn.microsoft.com\/de-de\/deployedge\/microsoft-edge-relnote-stable-channel#version-1370329662-june-3-2025\" target=\"_blank\" rel=\"noopener\">Version\u00a0137.0.3296.62<\/a> hingewiesen. Gem\u00e4\u00df den <a href=\"https:\/\/learn.microsoft.com\/de-de\/deployedge\/microsoft-edge-relnotes-security#june-3-2025\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweisen<\/a> wurde <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5419\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-5419<\/a> geschlossen.<\/p>\n<p>Die Browser sollten automatisch aktualisiert werden. Der Edge l\u00e4sst sich bei Bedarf <a href=\"https:\/\/www.microsoft.com\/en-us\/edge\/business\/download?form=MA13FJ\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls herunterladen.<\/p>\n<h2>WebView2-Runtime aktualisiert<\/h2>\n<p>Bernie verwies noch auf den <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=137.0.3296.62&amp;scol=DateComputed&amp;sdir=asc\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>, wo auch die <a href=\"https:\/\/developer.microsoft.com\/de-de\/microsoft-edge\/webview2\/?form=MA13LH\" target=\"_blank\" rel=\"noopener\">Edge WebView2 Runtime<\/a> angeboten wird. In diesem Zusammenhang der Hinweis, dass WebView2 seit November 2024 eine Systemkomponente von Windows ist. Ich habe es im Blog nie thematisiert, aber Bernie hatte zum 23. November 2024 im Diskussionsbereich des Blogs auf diesen Sachverhalt hingewiesen und schrieb \"Microsoft Edge WebView2 Runtime jetzt Systemkomponente!\".<\/p>\n<p>Bernie hatte seinerzeit als IT-Admin eine Neuinstallation der Unternehmens-PCs \u00fcber die Verwendete UEM-L\u00f6sung vorgenommen und den Microsoft Edge-Browser sowie die Edge WebView2 Runtime paketiert. Ziel war es, dass die beiden Komponenten auf dem aktuellen Stand sind. Dann ist ihm aufgefallen, dass die Microsoft Edge WebView2 Runtime nicht mehr in der Liste der installierten Software angezeigt wurde.<\/p>\n<p>Nach einer Web-Recherche ist er auf den Artikel <a href=\"https:\/\/www.deskmodder.de\/blog\/2024\/11\/19\/microsoft-edge-webview2-runtime-installer-bug\/\" target=\"_blank\" rel=\"noopener\">Microsoft Edge WebView2 Runtime \u2013 Installer Bug? [Update]<\/a> von deskmodder.de gesto\u00dfen. Dort findet man den Hinweis, dass die \"Microsoft Edge WebView2 Runtime nicht mehr in der Liste Installierte Apps in den Windows-Einstellungen angezeigt wird, da es sich um eine persistente Systemkomponente handelt.\" Das gilt wohl seit Edge Version 131.0.2903.48 (14. November 2024).<\/p>\n<p>Bernie beschrieb in seinem Kommentar\u00a0einen Workaround (um die Sache r\u00fcckg\u00e4ngig zu machen). Es besteht die M\u00f6glichkeit, die \u00c4nderung per GPO \u00fcber folgenden RegKey r\u00fcckg\u00e4ngig zu machen:<\/p>\n<pre>Windows Registry Editor Version 5.00\r\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft EdgeWebView]\r\n\"SystemComponent\"=dword:00000000<\/pre>\n<p>Die Edge WebView2 Runtime wird dann auch wieder unter den installierten Programmen angezeigt. Ob es aktuell noch m\u00f6glich ist, wei\u00df ich nicht.<\/p>\n<h2>Fehler bei Chrome\/Edge 137<\/h2>\n<p>Momentan wechselt die Browserversion beim Chrome und beim Edge von 136.x auf 137.x. Das bringt wom\u00f6glich einiges an \u00c4rger. Mir sind zwei Sachverhalte untergekommen, die ich mal hier einstelle.<\/p>\n<h3>Trend Micro Endpoint-Probleme mit Chrome\/Edge 137<\/h3>\n<p>Bernie hatte bereits am 27. Mai 2025 im Diskussionsbereich auf \"<a href=\"https:\/\/success.trendmicro.com\/en-US\/solution\/KA-0019838\" target=\"_blank\" rel=\"noopener\">Trend Micro Endpoint Issue with Chrome\/Edge Browser Version 137<\/a>\" hingewiesen. Dort hei\u00dft es:<\/p>\n<blockquote><p>Trend Micro is aware of a compatibility issue between the User Mode Hooking (UMH) component of several Trend Micro endpoint solutions and the early release of Chrome Browser version 137.0.7151.41.<\/p><\/blockquote>\n<p>Der HTTPS-Schutz des\u00a0Web Reputation Service (WRS) funktioniert nicht richtig. Kunden wird empfohlen, das Upgrade auf Chrome Version 137.0.7151.41 zu verschieben.<\/p>\n<h3>Edge\/Chrome Version 137 UserDataDir GPO<\/h3>\n<p>Nico R. hat sich zum 5.6.2025 per Mail gemeldet und schrieb, dass es wohl einen Bug (oder ein\u00a0Feature) von Google und Microsoft in den Browsern Chrome und Edge gebe.\u00a0Ab Edge\/Chrome Version 137 funktioniert die GPO Option <em>UserDataDir<\/em> f\u00fcr die Browser bei Netzwerklaufwerken nicht mehr.<\/p>\n<p>In seiner Unternehmensumgebung hat das zur Folge das z.B. die Erweiterungen nicht mehr funktionieren. Die IT nutzt die Option, Roaming per Netzwerkpfad zu betreiben, damit die Mitarbeiter\u00a0bei wechselnden Ger\u00e4ten immer ihre Edge\/Chrome Einstellungen haben.<\/p>\n<p>Diese Optionen in den Standard Roamingpfad z.B. <em>${roaming_app_data}\\xxx\u00a0<\/em> zu legen, ist in der Umgebung nicht m\u00f6glich, da keine servergespeicherten Profile mehr benutzt werden. Lediglich Browser-Konfigurationen sollen noch in den HomeSharePfad, im Netzwerk abgelegt werden.\u00a0Aber das funktioniert in den genannten Browser-Versionen\u00a0nicht mehr. Folgende Anweisung:<\/p>\n<p>\\\\sharename\\benutzer\\${user_name}\\edge\\benutzerdaten<\/p>\n<p>funktioniert nicht mehr. Auch ein Laufwerks-Mapping (n:\\edge\\benutzerdaten) geht nicht mehr.\u00a0Er ist nach\u00a0Stunden der Fehlersuche darauf gesto\u00dfen und hat es mit mehreren Rechnern ausprobiert sowie alle aktiven GPOs \"durchgespielt\".<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/26fYS2L4\/image.png\" alt=\"Chrome 137 Fehlere\" width=\"441\" height=\"206\" \/><\/p>\n<p>Wird der Chrome oder Edge von 136.x auf 137.x aktualisiert, sind die Erweiterungen \u201edefekt\" (siehe obiger Screenshot). Im Edge Add-on-Store werden folgende Fehlereintr\u00e4ge angezeigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/8Cwh4ndH\/image002.png\" alt=\"Edge Fehler \" width=\"501\" height=\"415\" \/><\/p>\n<p>Und es erscheinen dann weitere Fehlermeldungen, die in nachfolgenden Screenshots dokumentiert sind\u00a0 (danke an Nico f\u00fcr den Hinweis, hilft vielleicht anderen).<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/bwcWfd75\/image003.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/bwcWfd75\/image003.png\" alt=\"Chrome-Fehlermeldungen\" width=\"625\" height=\"324\" \/><\/a><\/p>\n<h2>Defender Signature-Update<\/h2>\n<p>Zum heutigen 6. Juni 2025 gab es auch ein <a href=\"https:\/\/www.microsoft.com\/en-us\/wdsi\/defenderupdates\" target=\"_blank\" rel=\"noopener\">Defender Update<\/a> auf folgende Versionen:<\/p>\n<ul class=\"c-list list-bottom-margin\">\n<li>Version:\u00a01.429.384.0<\/li>\n<li>Engine Version:\u00a01.1.25040.1<\/li>\n<li>Platform Version:\u00a04.18.25040.2<\/li>\n<li>Released:\u00a0<span id=\"dateofrelease\">6\/6\/2025 5:25:25 AM<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Nachtrag aus den letzten Tagen. Sowohl Google musste dem Chrome-Browser als auch Microsoft dem auf Chromium basierenden Edge-Browser ein dringendes Sicherheitsupdate spendieren. Hintergrund sind Sicherheitsl\u00fccken, die wohl in freier Wildbahn von Bedrohungsakteuren ausgenutzt wurden. Zudem habe\u00a0 ich zwei Lesermeldungen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/06\/chrome-und-edge-notfall-updates-und-edge-aerger\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1356,426,185],"tags":[406,4201,4328,4315],"class_list":["post-312298","post","type-post","status-publish","format-standard","hentry","category-edge","category-google-chrome-internet","category-sicherheit","category-update","tag-chrome","tag-edge","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312298"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312298\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}