{"id":321388,"date":"2026-02-11T00:05:26","date_gmt":"2026-02-10T23:05:26","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321388"},"modified":"2026-02-12T07:14:49","modified_gmt":"2026-02-12T06:14:49","slug":"patchday-windows-server-updates-9-februar-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/11\/patchday-windows-server-updates-9-februar-2026\/","title":{"rendered":"Patchday: Windows Server-Updates (10. Februar 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Zum 10. Februar 2026 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates f\u00fcr die unterst\u00fctzten Versionen von Windows Server freigegeben. Nachfolgend habe ich die bereitgestellten Updates samt einigen Details f\u00fcr diese Windows Server-Versionen (von Windows Server 2012 bis 2025) herausgezogen.<\/p>\n<p><!--more--><br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/1090951927a84da0bd1aed7c88f3a9c2\" alt=\"\" width=\"1\" height=\"1\" \/>Die nachfolgend aufgef\u00fchrten Updates beheben die in \u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/10\/microsoft-security-update-summary-9-februar-2026\/\">Microsoft Security Update Summary<\/a> (10. Februar 2026) beschriebenen und f\u00fcr Windows Server relevanten Schwachstellen.<\/p>\n<h2>Updates f\u00fcr Windows Server 2025<\/h2>\n<p>Eine Liste der Updates f\u00fcr Windows Server 2025 l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2025-update-history-10f58da7-e57b-4a9d-9c16-9f1dcd72d7d7\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a> abrufen. F\u00fcr Windows Server 2025 wurde das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5075899\" target=\"_blank\" rel=\"noopener\">KB5075899<\/a> freigegeben, welches Sicherheitspatches und diverse Fixes beinhaltet.<\/p>\n<ul>\n<li><b class=\"ocpLegacyBold\">[File Explorer]<\/b>\u00a0Fixed:\u00a0This update addresses an issue where folder renaming with\u00a0desktop.ini files in File Explorer\u00a0isn't work correctly. The LocalizedResourceName setting\u00a0is ignored, so custom folder names don't appear.<\/li>\n<li><b class=\"ocpLegacyBold\">[Fonts &amp; Display]<\/b>\u00a0Updates the Chinese fonts to support the GB18030\u20112022A standard for character coverage and display.<\/li>\n<li><b class=\"ocpLegacyBold\">[Graphics]<\/b>\u00a0Fixed: This update addresses an issue where certain GPU configurations might recently have experienced a system error related to dxgmms2.sys, resulting in the KERNEL_SECURITY_CHECK_FAILURE error.<\/li>\n<li><b class=\"ocpLegacyBold\">[Performance &amp; Reliability]<\/b>\u00a0Fixed: This update disables the forwarded I\/O feature in the NVMe stack by default.<\/li>\n<li><b class=\"ocpLegacyBold\">[Networking]<\/b>\n<ul>\n<li><b class=\"ocpLegacyBold\">\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/b><i class=\"ocpItalic\"><b class=\"ocpLegacyBold\">New!<\/b>\u00a0<\/i>DNS over HTTPS (DoH) support for Windows DNS Server is now available in public preview. This preview enables evaluation of DoH for traffic between the server and its clients. This is intended for feedback only. It isn't supported for production use, and it might contain issues. Functionality might also change, including potential breaking changes, before General Availability (GA).\u00a0 You can read more about this preview in the\u00a0<a class=\"ocpExternalLink\" href=\"https:\/\/aka.ms\/dohserver\" target=\"_blank\" rel=\"noopener\" data-bi-type=\"anchor\">DoH on Windows DNS Server<\/a>\u00a0blog.<\/li>\n<li><i class=\"ocpItalic\"><b class=\"ocpLegacyBold\">New!\u00a0<\/b>\u00a0<\/i>Windows Server now supports random shuffling of resource records in DNS Server responses. This helps reduce scenarios where a single resource record becomes overloaded because it appears first in the returned list.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<blockquote><p>To enable, create a DWORD registry key named \"RandomShuffle\" at:<\/p>\n<p><b class=\"ocpLegacyBold\">Registry Key:<\/b><br \/>\nComputer\\HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\DNS\\Parameters<\/p>\n<p><b class=\"ocpLegacyBold\">Data to be set:<\/b>\u00a01<br aria-hidden=\"true\" \/>To disable or erase the key:<br \/>\n<b class=\"ocpLegacyBold\">Date to be set to:<\/b> 0\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p><\/blockquote>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> und per WSUS sowie WUfB erh\u00e4ltlich. Im Patch ist das aktuelle Windows Servicing Stack Update integriert. Details zum Update sowie ggf. verursachte Probleme und Installationsvoraussetzungen sind im Support-Beitrag aufgef\u00fchrt.<\/p>\n<h2>Updates f\u00fcr Windows Server 2022\/23H2<\/h2>\n<p>F\u00fcr Windows Server 2022 sowie sowie f\u00fcr Windows Server 23H2 stehen folgende Updates zur Verf\u00fcgung.<\/p>\n<h3>Update KB5075897 f\u00fcr Windows Server 23H2<\/h3>\n<p>Eine Liste der Updates f\u00fcr Windows Server 23H2 l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-version-23h2-update-history-68c851ff-825a-4dbc-857b-51c5aa0ab248\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a> abrufen. F\u00fcr Windows Server 23H2 wurde das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5075897\" target=\"_blank\" rel=\"noopener\">KB5075897<\/a> freigegeben, welches Sicherheitspatches und verschiedene Fixes beinhaltet.<\/p>\n<ul>\n<li><b class=\"ocpLegacyBold\">\u200b\u200b\u200b\u200b\u200b\u200b[File Explorer]<\/b>\u00a0Fixed:\u00a0This update addresses an issue where folder renaming with\u00a0desktop.ini files in File Explorer\u00a0isn't work correctly. The LocalizedResourceName setting\u00a0is ignored, so custom folder names don't appear.<\/li>\n<li><b class=\"ocpLegacyBold\">[Fonts &amp; Display]\u00a0<\/b>Updates the Chinese fonts to support the GB18030\u20112022A standard for character coverage and display.<\/li>\n<li><b class=\"ocpLegacyBold\">[Graphics]<\/b>\u00a0Fixed: This update addresses an issue where certain GPU configurations might recently have experienced a system error related to dxgmms2.sys, resulting in the KERNEL_SECURITY_CHECK_FAILURE error.<\/li>\n<li><b class=\"ocpLegacyBold\">[Windows Security]<\/b>\u00a0Fixed: This update addresses an issue that affected Microsoft Defender SmartScreen Application Reputation (AppRep) events from being logged. This interrupted event tracking used for advanced threat investigations.<\/li>\n<\/ul>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> und per WSUS sowie WUfB erh\u00e4ltlich. Im Patch ist das aktuelle\u00a0 Windows Servicing Stack Update integriert. Details zum Update sowie ggf. verursachte Probleme und Installationsvoraussetzungen sind im Support-Beitrag aufgef\u00fchrt.<\/p>\n<h3>Update KB5075906 f\u00fcr Windows Server 2022<\/h3>\n<p>Eine Liste der Updates f\u00fcr Windows Server 2022 l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2022-update-history-e1caa597-00c5-4ab9-9f3e-8212fe80b2ee\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a> abrufen. F\u00fcr Windows Server 2022 wurde das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5075906\" target=\"_blank\" rel=\"noopener\">KB5075906<\/a> freigegeben, welches Sicherheitspatches und diverse Bug-Fixes beinhaltet.<\/p>\n<ul>\n<li><b class=\"ocpLegacyBold\">[File Explorer]\u00a0<\/b>Fixed:\u00a0This update addresses an issue where folder renaming with\u00a0desktop.ini files in File Explorer\u00a0isn't work correctly. The LocalizedResourceName setting\u00a0is ignored, so custom folder names don't appear.<\/li>\n<li><b class=\"ocpLegacyBold\">[Fonts &amp; Display]<\/b>\u00a0Updates the Chinese fonts to support the GB18030\u20112022A standard for character coverage and display.\u00a0 \u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/li>\n<li><b class=\"ocpLegacyBold\">[Graphics]\u00a0<\/b>Fixed: This update addresses an issue where certain GPU configurations might recently have experienced a system error related to dxgmms2.sys, resulting in the KERNEL_SECURITY_CHECK_FAILURE error.<\/li>\n<li><b class=\"ocpLegacyBold\">[OS Security (known issue)]<\/b>\u00a0Fixed: After installing the Windows security update released on or after January 13, 2026, some PCs which run\u00a0<a class=\"ocpExternalLink\" href=\"https:\/\/learn.microsoft.com\/virtualization\/hyper-v-on-windows\/tlfs\/vsm\" target=\"_blank\" rel=\"noopener\" data-bi-type=\"anchor\">Virtual Secure Mode (VSM)<\/a>\u00a0are unable to shut down or enter hibernation. Instead, the device restarts.<\/li>\n<li><b class=\"ocpLegacyBold\">[Networking]<\/b>\u00a0<i class=\"ocpItalic\"><b class=\"ocpLegacyBold\">New!<\/b>\u00a0<\/i>\u00a0Windows Server now supports random shuffling of resource records in DNS Server responses. This helps reduce scenarios where a single resource record becomes overloaded because it appears first in the returned list.<\/li>\n<\/ul>\n<blockquote><p>To enable, create a DWORD registry key named \"RandomShuffle\" at:<\/p>\n<p><b class=\"ocpLegacyBold\">Registry Key:<\/b><br \/>\nComputer\\HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\DNS\\Parameters<\/p>\n<p><b class=\"ocpLegacyBold\">Data to be set:<\/b>\u00a01<br aria-hidden=\"true\" \/>To disable or erase the key:<br \/>\n<b class=\"ocpLegacyBold\">Data\u00a0to be set to:<\/b> 0\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/p><\/blockquote>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> und per WSUS sowie WUfB erh\u00e4ltlich. Im Patch ist das aktuell Windows Servicing Stack Update integriert. Details zum Update sowie ggf. verursachte Probleme und Installationsvoraussetzungen sind im Support-Beitrag aufgef\u00fchrt.<\/p>\n<h2>Updates f\u00fcr Windows Server 2016\/2019<\/h2>\n<p>Eine Liste der Updates f\u00fcr Windows Server 2016 und 2019 l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-10-and-windows-server-2019-update-history-725fc2e1-4443-6831-a5ca-51ff5cbcb059\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a> abrufen. Ich habe nachfolgend die betreffenden Update-Informationen herausgezogen.<\/p>\n<h3>Update KB5075904 f\u00fcr Windows Server 2019<\/h3>\n<p>Das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5075904\" target=\"_blank\" rel=\"noopener\">KB5075904<\/a> steht nicht nur f\u00fcr Windows 10 2019 Enterprise LTSC etc. bereit, sondern auch f\u00fcr Windows Server 2019. Das Update beinhaltet Sicherheitsfixes, und Verbesserungen bzw. Fehlerbehebungen (auf den Registerreiter zu Server 2019 umstellen), die im Supportbeitrag aufgef\u00fchrt sind.<\/p>\n<ul>\n<li><b class=\"ocpLegacyBold\">[<\/b><b class=\"ocpLegacyBold\">Fonts<\/b>]\u00a0This update includes changes to Chinese fonts to meet GB18030-2022A compliance.<\/li>\n<li><b class=\"ocpLegacyBold\">[OS Security (known issue)]<\/b>\u00a0Fixed: After installing the Windows security update released on or after January 13, 2026, some\u00a0<a class=\"ocpExternalLink\" tabindex=\"0\" href=\"https:\/\/learn.microsoft.com\/windows\/security\/hardware-security\/system-guard-secure-launch-and-smm-protection\" target=\"_blank\" rel=\"noopener\" data-bi-type=\"anchor\">Secure Launch<\/a>-capable PCs with\u00a0<a class=\"ocpExternalLink\" tabindex=\"0\" href=\"https:\/\/learn.microsoft.com\/virtualization\/hyper-v-on-windows\/tlfs\/vsm\" target=\"_blank\" rel=\"noopener\" data-bi-type=\"anchor\">Virtual Secure Mode (VSM)<\/a>\u00a0enabled are unable to shut down or enter hibernation. Instead, the device restarts.<\/li>\n<li><b class=\"ocpLegacyBold\">[Folders]<\/b>\u00a0Fixed: This update fixes an issue that affects folder renaming with desktop.ini files in File Explorer. The\u00a0<b class=\"ocpLegacyBold\">LocalizedResourceName<\/b>\u00a0setting was ignored, so custom folder names did not show. Now, custom folder names appear as expected.<\/li>\n<li><b class=\"ocpLegacyBold\">[Graphics]<\/b>\u00a0Fixed: A stability issue affecting certain graphics processing units (GPUs) configurations.<\/li>\n<\/ul>\n<p>Das Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"http:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>, per WSUS und WUfB erh\u00e4ltlich. Microsoft hat zudem das Service Stack Update (SSU) aktualisiert. Beachtet die im Support-Beitrag beschriebene Installationsreihenfolge, ggf. die Hinweise zu weiteren Anforderungen und eventuell vorhandener Probleme.<\/p>\n<h3>Update KB5075999 f\u00fcr Windows Server 2016<\/h3>\n<p>Das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5075999\" target=\"_blank\" rel=\"noopener\">KB5075999<\/a> steht nicht nur f\u00fcr Windows 10 2016 Enterprise LTSC, sondern auch f\u00fcr Windows Server 2016, bereit. Das Update beinhaltet Sicherheitsfixes, Fehlerbehebungen und Verbesserungen, die ggf. im Supportbeitrag aufgef\u00fchrt werden.<\/p>\n<blockquote><p><b class=\"ocpLegacyBold\">[Graphics]<\/b> Fixed: A stability issue affecting certain graphics processing units (GPUs) configurations.<\/p><\/blockquote>\n<p>Das Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"http:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>, per WSUS und WUfB erh\u00e4ltlich. Microsoft hat zudem das Service Stack Update (SSU) aktualisiert. Beachtet die im Support-Beitrag beschriebenen Installationsanforderungen und eventuelle Hinweise auf vorhandene Probleme.<\/p>\n<h2>Updates f\u00fcr Windows Server 2012 \/ R2<\/h2>\n<p>Windows Server 2012\/R2 sind im Oktober 2023 aus dem Support gefallen und bekommen nur noch mit ESU-Lizenz Updates. Beachtet die Hinweise auf die Installationsreihenfolge f\u00fcr Windows Server, die Microsoft in den KB-Artikeln angibt.<\/p>\n<h3>Update KB5075970 f\u00fcr Windows Server 2012 R2<\/h3>\n<p>Die Update-Historie f\u00fcr Windows Server 2012 R2 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009470\/windows-8-1-windows-server-2012-r2-update-history\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden. F\u00fcr Windows Server 2012 R2 wurde Update <a href=\"https:\/\/support.microsoft.com\/help\/5075970\" target=\"_blank\" rel=\"noopener\">KB5075970<\/a> (Monthly Rollup for Windows Server 2012 R2) f\u00fcr Systeme mit ESU-Lizenz freigegeben.<\/p>\n<blockquote><p><b class=\"ocpLegacyBold\">[Internal Windows OS]<\/b>\u00a0This update contains miscellaneous security improvements to internal Windows OS functionality. No specific issues are documented for this release.<\/p><\/blockquote>\n<p>Dieses Update wird in Windows Server 2012 R2 automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Details zu Fixes sowie ggf. bekannte Probleme in Verbindung mit dem Update sind im Supportbeitrag genannt.<\/p>\n<h3>Update KB5075971 f\u00fcr Windows Server 2012<\/h3>\n<p>Die Update-Historie f\u00fcr Windows Server 2012 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2012-update-history-abfb9afd-2ebf-1c19-4224-ad86f8741edd\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.\u00a0F\u00fcr Windows Server 2012 mit ESU-Lizenz wurde Update <a href=\"https:\/\/support.microsoft.com\/help\/5075971\" target=\"_blank\" rel=\"noopener\">KB5075971<\/a> (Monthly Rollup for Windows Server 2012) freigegeben. Es enth\u00e4lt Sicherheitspatches und Bug-Fixes.<\/p>\n<blockquote><p><b class=\"ocpLegacyBold\">[Internal Windows OS]<\/b>\u00a0This update contains miscellaneous security improvements to internal Windows OS functionality. No specific issues are documented for this release.<\/p><\/blockquote>\n<p>Dieses Update ist im <a href=\"https:\/\/www.catalog.update.microsoft.com\/\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme im Zusammenhang mit dem Update sind im KB-Artikel angegeben.<\/p>\n<p>Details zu obigen Updates sind im Zweifelsfall den jeweiligen Microsoft KB-Artikeln zu entnehmen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2026\/02\/10\/microsoft-security-update-summary-9-februar-2026\/\">Microsoft Security Update Summary<\/a> (10. Februar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/patchday-windows-10-11-updates-9-februar-2026\/\">Patchday: Windows 10\/11 Updates<\/a> (10. Februar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/patchday-windows-server-updates-9-februar-2026\/\">Patchday: Windows Server-Updates<\/a> (10. Februar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/12\/patchday-microsoft-office-updates-10-februar-2026\/\">Patchday: Microsoft Office Updates<\/a> (10. Februar 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/exchange-server-sicherheitsupdates-february-2026\/\">Exchange Server Sicherheitsupdates Februar 2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 10. Februar 2026 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates f\u00fcr die unterst\u00fctzten Versionen von Windows Server freigegeben. Nachfolgend habe ich die bereitgestellten Updates samt einigen Details f\u00fcr diese Windows Server-Versionen (von Windows Server 2012 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/patchday-windows-server-updates-9-februar-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[15535,4328,4315,4364],"class_list":["post-321388","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-patchday-6-2026","tag-sicherheit","tag-update","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321388"}],"version-history":[{"count":8,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321388\/revisions"}],"predecessor-version":[{"id":321455,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321388\/revisions\/321455"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}