15.08.2025
1) WooCommerce 10.1 ist da (12. Aug.)TL;DR: Update bringt schnellere Checkouts; enthält DB-Updates → erst Staging.Wen betrifft’s: Alle Shops, besonders mit Custom-Checkout/Payment.Risiko-Level: Mittel (DB-Migration & Template-Overrides prüfen).Performance-Impact: leicht positiv (Checkout-Optimierungen), sonst neutral.Aktion: Staging-Test, DB-Upgrade laufen lassen, Extensions checken. Dann live. The WooCommerce Developer Blog+1WPExperts 2) Gutenberg 21.3: neue Date-Picker & Data-Views-UpgradesTL;DR: Neue DateCalendar/DateRangeCalendar-Komponenten + Data-Views-Verbesserungen.Wen […]
1) WooCommerce 10.1 ist da (12. Aug.)
TL;DR: Update bringt schnellere Checkouts; enthält DB-Updates → erst Staging.
Wen betrifft’s: Alle Shops, besonders mit Custom-Checkout/Payment.
Risiko-Level: Mittel (DB-Migration & Template-Overrides prüfen).
Performance-Impact: leicht positiv (Checkout-Optimierungen), sonst neutral.
Aktion: Staging-Test, DB-Upgrade laufen lassen, Extensions checken. Dann live. The WooCommerce Developer Blog+1WPExperts
2) Gutenberg 21.3: neue Date-Picker & Data-Views-Upgrades
TL;DR: Neue DateCalendar/DateRangeCalendar-Komponenten + Data-Views-Verbesserungen.
Wen betrifft’s: Theme/Plugin-Devs mit Custom-UIs, die bisher DatePicker nutzen.
Risiko-Level: Niedrig (Plugin-Update auf Staging testen).
Performance-Impact: neutral (Editor-only).
Aktion: Gutenberg-Plugin auf Dev/Staging aktualisieren, UI anpassen. WordPress Developer ResourcesMake WordPress
3) Block Bindings werden flexibler (Core-Trunk)
TL;DR: Neuer Filter erlaubt, welche Block-Attribute bindbar sind (z. B. Video-src).
Wen betrifft’s: Fortgeschrittene Devs, die Datenquellen an Blöcke binden.
Risiko-Level: Niedrig–Mittel (noch Trunk → nur für Experimente).
Performance-Impact: neutral; saubere Bindings können Theme-Logik vereinfachen.
Aktion: Auf einer Spielwiese/Playground testen; Rollout erst mit nächster Core-Version. WordPress Developer Resources
4) WordPress Coding Standards 3.2.0
TL;DR: Strengere Meta-Checks, Heredoc-Sniffs, bessere PHP 8.1+-Callable-Erkennung.
Wen betrifft’s: Alle, die PHPCS/WPCS im CI nutzen.
Risiko-Level: Niedrig (aber mehr Findings möglich).
Performance-Impact: n/a (Dev-Tooling).
Aktion: wpcs auf 3.2 heben, CI laufen lassen, Findings abarbeiten. WordPress Developer Resourcescore.trac.wordpress.orgThe Repository
5) Security-Ticker
TL;DR: Mehrere frische Meldungen – jetzt patchen/prüfen.
Wen betrifft’s: Betreiber mit betroffenen Plugins/Themes.
Risiko-Level: Hoch bei nicht gepatchten Installationen.
Performance-Impact: n/a; Fokus Sicherheit/Verfügbarkeit.
Aktion:
- Post SMTP → auf ≥ 3.3.0 aktualisieren (REST-API-Zugriffslücke).
- Theme „Alone“ → auf ≥ 7.8.5 patchen (kritische RCE-Kette beobachtet).
- Generell: aktuelle Vuln-Reports checken & Unnötiges deinstallieren.