Diese Sicherheits- und Wartungsversion enthält 19 Fehlerbehebungen für den Core, 22 Fehlerbehebungen für den Block-Editor und 8 Sicherheitsbehebungen.
WordPress 6.3.2 ist ein Release mit kurzem Zyklus. Eine Zusammenfassung der Wartungsaktualisierungen in dieser Version findest du in der Ankündigung des Release Candidate. Da es sich um ein Sicherheitsrelease handelt, wird empfohlen, dass du deine Websites sofort aktualisierst. Backports sind auch für andere Hauptversionen verfügbar (von WordPress 4.1 aufwärts).
Die nächste Hauptversion wird Version 6.4 sein, die für den 7. November 2023 geplant ist.
Wenn du Websites hast, die automatische Hintergrundaktualisierungen unterstützt, startet der Aktualisierungsprozess automatisch.
Du kannst WordPress 6.3.2 auch von WordPress.org herunterladen, oder besuche dein WordPress-Dashboard, klicke auf „Aktualisierungen“ und dann auf „Jetzt aktualisieren“.
Weitere Informationen zu dieser Version findest du auf der HelpHub-Website.
In dieser Version enthaltene Sicherheitsupdates
Das Sicherheitsteam möchte sich bei den folgenden Personen dafür bedanken, dass sie verantwortungsbewusst Sicherheitslücken gemeldet haben und diese in dieser Version behoben werden konnten:
- Marc Montpas von Automattic für das Auffinden einer möglichen Offenlegung von Benutzer-E-Mail-Adressen.
- Marc Montpas von Automattic für das Auffinden einer RCE-POP-Chains-Schwachstelle.
- Rafie Muhammad und Edouard L von Patchstack zusammen mit einem von WordPress beauftragten Drittanbieter-Audit für die jeweils unabhängige Identifizierung eines XSS-Problems im Post-Link-Navigationsblock.
- Jb Audras vom WordPress-Sicherheitsteam und Rafie Muhammad von Patchstack, die unabhängig voneinander ein Problem entdeckten, bei dem Kommentare zu privaten Beiträgen an andere Benutzer weitergegeben werden konnten.
- John Blackbourn (WordPress Security Team), James Golovich, J.D Grimes, Numan Turle, WhiteCyberSec, die unabhängig voneinander eine Möglichkeit gefunden haben, wie angemeldete Benutzer einen beliebigen Shortcode ausführen können.
- mascara7784 und ein Sicherheitsaudit eines Drittanbieters für die Identifizierung einer XSS-Schwachstelle in der Passwortmaske der Anwendung.
- Jorge Costa vom WordPress Core Team für die Identifizierung der XSS-Schwachstelle im Fußnotenblock.
- s5s und raouf_maklouf für die unabhängige Identifizierung einer Cache-Poisoning-DoS-Schwachstelle.
Vielen Dank an die folgenden WordPress-Mitwirkenden
Diese Version wurde von Joe McGill, Aaron Jorbin und Jb Audras geleitet, mit der Hilfe von David Baumwald bei der Missionskontrolle.
WordPress 6.3.2 wäre ohne die Beiträge der folgenden Personen nicht möglich gewesen. Ihre asynchrone Koordination bei der Bereitstellung von Wartungs- und Sicherheitskorrekturen in einer stabilen Version ist ein Beweis für die Kraft und Fähigkeit der WordPress-Community.
Aaron Jorbin, Aki Hamano, Akihiro Harai, Alex Concha, Andrew Ozz, Andy Fragen, Anthony Burchell, Aurooba Ahmed, Ben Dwyer, Carolina Nymark, Colin Stewart, Corey Worrell, Damon Cook, David Biňovec, David E. Smith, Dean Sas, Dennis Snell, Dhruvi Shah, Dion Hulse, Ehtisham S., Felix Arntz, George Mamadashvili, Greg Ziółkowski, Huzaifa Al Mesbah, Isabel Brison, Jb Audras, Joe Hoyle, Joe McGill, John Blackbourn, John James Jacoby, Jonathan Desrosiers, Jonny Harris, Jorge Costa, Justin Tadlock, K. Adam White, Kim Coleman, LarryWEB, Liam Gladdy, Mehedi Hassan, Miguel Fonseca, Mukesh Panchal, Nicole Furlan, Paul Biron, Paul Kevan, Peter Wilson, Pooja N Muchandikar, Rajin Sharwar, Ryan McCue, Sal Ferrarello, Sergey Biryukov, Shail Mehta, Stephen Bernhardt, Teddy Patriarca, Timothy Jacobs, Weston Ruter, Zunaid Amin, ahardyjpl, beryldlg, floydwilde, jastos, martin.krcho, masteradhoc, petitphp, ramonopoly, vortfu, zieladam
Wie du beitragen kannst
Um sich an der Entwicklung des WordPress-Core zu beteiligen, gehe auf Trac, wähle ein Ticket und beteilige dich an der Diskussion in den Kanälen #core und #6-4-release-leads. Brauchst du Hilfe? Sieh dir das Core Contributor Handbook an.
Testest du bereits WordPress 6.4? Die vierte Beta-Version ist jetzt verfügbar (zip) und enthält diese Sicherheitskorrekturen. Weitere Informationen zu 6.4 findest du in der Ankündigung von Beta 3.