Was KMU jetzt wissen müssen
Zwei WordPress-News für Anfang April 2026: Das für den 9. April geplante WordPress 7.0 Release wird verschoben. Parallel dazu wurde eine kritische ungepatchte Schwachstelle im W3 Total Cache Plugin bekannt, die über 900.000 Installationen betrifft. Während die Verschiebung Zeit für Vorbereitung gibt, erfordert W3 Total Cache sofortiges Handeln. Auch für Betriebe in Oldenburg und Umgebung bedeutet das: W3 Total Cache prüfen und WordPress 7.0 strategisch vorbereiten.
Die Verschiebung ist nicht ungewöhnlich für Major Releases. WordPress nimmt sich Zeit für ungelöste technische Fragen rund um die neue Real-Time Collaboration. Der neue Release-Termin wird bis spätestens 22. April bekanntgegeben. Für Website-Betreiber ändert sich praktisch: Mehr Zeit für PHP-Updates und Plugin-Tests. Gleichzeitig müssen Betriebe prüfen, ob ihr Caching-Plugin ein akutes Sicherheitsrisiko darstellt.
Das Problem: Warum diese Woche kritisch ist
Am 31. März 2026 verkündete Release Lead Matias Ventura die offizielle Verzögerung von WordPress 7.0 mit dem Beitrag "Extending the 7.0 Cycle" (Make WordPress Core 2026). Der ursprünglich für den 9. April 2026 geplante Release wird nicht stattfinden. Am 2. April veröffentlichte Jonathan Desrosiers die technischen Gründe (Make WordPress Core 2026). Weitere Vorabversionen sind bis 17. April ausgesetzt, der neue Release-Termin ist frühestens 22. April 2026 (Make WordPress Core, Wpcare24 2026). Aktuelle stabile Version bleibt WordPress 6.9.4 (WP Umbrella, WPPoland 2026).
Gleichzeitig wurde CVE-2026-27384 bekannt: Eine kritische Schwachstelle im WordPress-Plugin W3 Total Cache, das über 900.000 aktive Installationen hat (Sucuri 2026). Die Schwachstelle erlaubt unauthenticated Arbitrary Code Execution. Stand 8. April 2026 gibt es keinen Patch. Empfehlung aller Security-Quellen: Plugin sofort deaktivieren oder entfernen.
WordPress 7.0: Was die Verschiebung bedeutet
Verzögerungen bei Major Releases sind in der Software-Entwicklung normal, besonders bei komplexen Projekten wie WordPress. Die Verschiebung gibt dem Team Zeit, offene Fragen zu klären. Ungelöste Architektur-Fragen bei der Real-Time Collaboration (RTC), bis zu 40 Prozent langsamere Editor-Performance bei aktiviertem RTC, ausstehende Sicherheits-Reviews der KI-API und Block-Editor-Crashes (WP Umbrella, Wpcare24, Haurand 2026).
Der Kern der technischen Diskussion: Sollte RTC-Daten in postmeta und transients speichern (Übergangslösung) oder in einer eigenen Datenbank-Tabelle (Projektgründer Matt Mullenwegs Präferenz)? Diese Entscheidung klingt technisch, hat aber Auswirkungen auf Performance, Cache-Validierung, Datenverarbeitung und Interaktion mit bestehenden Systemen (HostPress, Software-Lupe, Chefblogger 2026).
Was bedeutet das praktisch? Mehr Zeit für Vorbereitung. Statt in einer Woche zu updaten, hast du mehrere Wochen, um PHP-Versionen zu prüfen, Plugins zu testen und eine Update-Strategie zu planen. Die Breaking Changes bleiben dieselben, aber du hast mehr Vorlauf.
W3 Total Cache: Warum das sofortiges Handeln erfordert
W3 Total Cache gehört zu den meistgenutzten WordPress-Plugins überhaupt. Unauthenticated Arbitrary Code Execution bedeutet: Jeder Angreifer kann ohne Login beliebigen Code auf dem Server ausführen (Sucuri 2026). Ohne Patch gibt es nur eine Lösung: Deaktivieren.
Die Tragweite ist enorm. 900.000+ aktive Installationen bedeuten 900.000+ potentiell kompromittierbare Websites. Die mediane Zeit bis zur Massenausnutzung beträgt bei WordPress-Schwachstellen etwa 5 Stunden (Level Nord 2026). Wenn ein Exploit öffentlich wird, haben automatisierte Bot-Netzwerke innerhalb weniger Stunden die Lücke in ihre Scanner integriert.
Aus meiner Erfahrung als Webentwickler aus Sandkrug sehe ich bei Website-Checks in der Region häufig dasselbe Problem: Viele Betriebe wissen nicht, welche Plugins installiert sind. W3 Total Cache könnte von einer Agentur installiert worden sein. Es könnte inaktiv, aber dennoch installiert sein. Und selbst inaktive Plugins können unter Umständen Sicherheitsrisiken darstellen.
Was sich ändert: Zwei parallele Entwicklungen
Die aktuelle Situation erfordert parallele Handlungsstränge. WordPress 7.0 braucht strategische Planung, W3 Total Cache braucht sofortige Aktion. Beide Themen sind unabhängig voneinander, treffen aber zeitgleich WordPress-Nutzer.
WordPress 7.0: Breaking Changes die KMU kennen sollten
Wenn WordPress 7.0 erscheint (voraussichtlich Ende April), bringt es wichtige Änderungen. Diese sind relevanter als die Verschiebung selbst, weil sie bestimmen, welche Vorbereitung nötig ist.
1. Always-iframed Editor
JavaScript, das direkt auf document zugreift, funktioniert nicht mehr. Das betrifft Plugin-Customizations (Nandann 2026). Praktisch relevant für Websites mit Custom-Code, der den Editor erweitert (z.B. eigene Buttons, spezielle Formatierungen). Wenn deine Website solche Anpassungen nutzt, sollten diese vor dem Update getestet werden.
2. DataViews ersetzt WP_List_Table
Plugins mit Custom Columns und Bulk Actions in Listenansichten müssen angepasst werden (InstaWP 2026). Betrifft hauptsächlich Plugin-Entwickler. Wenn du Plugins nutzt, die Custom Post Types mit speziellen Listenansichten haben (z.B. Event-Verwaltung, Produkt-Kataloge), könnten diese nach dem Update Anpassungen brauchen.
3. PHP 7.4 Minimum
Sites auf PHP 7.2 oder 7.3 können nicht updaten (WP Umbrella, WPPoland 2026). Das ist die wichtigste technische Voraussetzung. Viele Hoster laufen noch auf PHP 7.3, besonders bei älteren Hosting-Paketen. Wenn dein Hosting-Paket vor 2023 abgeschlossen wurde, solltest du die PHP-Version beim Hoster prüfen.
4. Kein neues Default-Theme
Es gibt kein Twenty Twenty-Six Theme (InstaWP 2026). Für die meisten Betriebe nicht relevant, zeigt aber die Richtung: WordPress konzentriert sich auf Block-Themes.
W3 Total Cache: Was die Schwachstelle bedeutet
CVE-2026-27384 ist ein unauthenticated Arbitrary Code Execution Bug (Sucuri 2026). Die technische Erklärung: Angreifer können ohne jede Authentifizierung beliebigen PHP-Code auf dem Server ausführen. Die praktische Konsequenz: Komplette Website-Übernahme möglich.
Was kann ein Angreifer damit machen? Malware installieren, Backdoors einrichten, Datenbanken auslesen, die Website für Phishing missbrauchen, SEO-Spam einschleusen, Besucher auf Schadseiten umleiten. Alles, was technisch möglich ist, wenn du vollen Server-Zugriff hast.
Die Frage ist nicht "ob", sondern "wann" diese Schwachstelle ausgenutzt wird. Bei 900.000+ Installationen und keinem verfügbaren Patch ist das eine Zeitbombe. Automatisierte Scanner werden diese Schwachstelle finden. Bot-Netzwerke werden sie ausnutzen. Es ist nur eine Frage von Tagen oder Wochen, bis es zur Massen-Kompromittierung kommt.
Ein häufiger Fehler, den lokale Betriebe machen: Sie denken, Caching-Plugins sind "harmlos", weil sie nur die Performance verbessern. Aber Caching-Plugins haben tiefe Server-Zugriffe. Sie schreiben Dateien, modifizieren Apache/Nginx-Konfigurationen, interagieren mit Datenbanken. Wenn ein Caching-Plugin kompromittiert wird, hat der Angreifer privilegierten Zugang.
Die Richtung: Was jetzt nötig ist
Die beiden Themen erfordern unterschiedliche Strategien. W3 Total Cache ist eine Sofortmaßnahme, WordPress 7.0 ist strategische Planung. Beides ist wichtig, aber W3 Total Cache ist dringender.
W3 Total Cache: Sofortmaßnahmen (heute)
Prüfe zunächst, ob W3 Total Cache überhaupt installiert ist. Gehe ins WordPress-Backend, navigiere zu Plugins und suche nach "W3 Total Cache". Wenn es da ist, gibt es drei Optionen.
Option 1: Plugin deaktivieren und deinstallieren. Das ist die sicherste Lösung. Ja, das bedeutet, dass Caching-Funktionen fehlen. Aber die Alternative ist, dass Angreifer deine Website kompromittieren können. Das ist keine schwierige Abwägung.
Option 2: Alternative Caching-Lösung installieren. Es gibt andere Caching-Plugins, die aktuell nicht von kritischen Schwachstellen betroffen sind. Aber das bedeutet Plugin-Audit, Konfiguration, Testing. Das dauert Zeit, die du möglicherweise nicht hast.
Option 3: Serverseitiges Caching nutzen. Viele moderne Hoster bieten bereits Caching auf Server-Ebene an (Redis, Varnish, Cloudflare). Das ist oft effektiver als Plugin-basiertes Caching und eliminiert das Plugin-Sicherheitsrisiko komplett.
Das klingt einfach, aber die Umsetzung hängt stark davon ab, welches System du nutzt und wie deine Seite aufgebaut ist. Eine falsch umgesetzte Caching-Umstellung kann mehr schaden als nutzen. Wenn deine Website E-Commerce oder Mitgliederbereiche hat, kann falsches Caching zu Cache-Poisoning führen, bei dem User A die Inhalte von User B sieht.
WordPress 7.0: Vorbereitung starten (nächste Wochen)
Für WordPress 7.0 gibt es drei kritische Bereiche, die geprüft werden müssen: PHP-Version, Plugin-Kompatibilität und strategische Entscheidung über das Update-Timing.
PHP-Version prüfen
WordPress 7.0 benötigt mindestens PHP 7.4. Die meisten Hoster bieten im Backend eine PHP-Versionsauswahl. Aber Vorsicht: Ein PHP-Update kann andere Probleme verursachen, wenn Plugins oder Themes veralteten Code nutzen. Die sichere Methode: Auf einer Staging-Umgebung testen. Die pragmatische Methode: Bei deinem Hoster nachfragen, welche PHP-Version empfohlen wird.
Plugin-Kompatibilität checken
Wenn du 20 Plugins installiert hast, müsstest du theoretisch alle 20 auf WordPress 7.0 Kompatibilität prüfen. Praktisch machbar ist das nur für kritische Plugins. Die Frage ist: Welche Plugins sind kritisch? E-Commerce, Membership-Systeme, Kontaktformulare, Backup-Plugins. Alles, was Business-Prozesse unterstützt.
Update-Timing strategisch planen
Die wichtigste Empfehlung: Nach Release besser auf 7.0.1 warten (Briteweb 2026). Das ist keine Feigheit, sondern Pragmatismus. Die ersten Tage nach einem Major Release sind immer chaotisch. Unentdeckte Bugs tauchen auf, Plugins brechen, Patches werden nachgeschoben. Wer 7 bis 14 Tage wartet, hat deutlich weniger Risiko.
Kostenloser WordPress-Check für Betriebe in der Region
Du willst wissen, ob deine WordPress-Website betroffen ist und welche Schritte jetzt nötig sind? Ich biete einen kostenlosen 20-Minuten Check an:
- W3 Total Cache Status: Ist das Plugin installiert? Wenn ja, welche Alternative?
- WordPress 7.0 Readiness: PHP-Version, kritische Plugins, Update-Strategie
- Security-Audit: Weitere ungepatchte Schwachstellen oder Risiken
- Handlungsplan: Was muss sofort gemacht werden, was kann warten?
Kostenlos und unverbindlich. 20 Minuten, die Klarheit schaffen.
Für Betriebe in Oldenburg, Ganderkesee, Wardenburg, Hude und Umgebung.
→ Kontaktformular auf level-nord.de
Die Alternative: Brauchst du diese Komplexität überhaupt?
Die WordPress 7.0 Breaking Changes und die W3 Total Cache Schwachstelle sind Anlass, eine grundsätzlichere Frage zu stellen: Brauchst du WordPress mit seiner Komplexität überhaupt? Die Antwort ist nicht pauschal, sondern hängt von deinem Use Case ab.
Wann WordPress richtig ist
Wenn du einen Blog mit mehreren Autoren betreibst und täglich neue Inhalte veröffentlichst, ist WordPress richtig. Wenn du einen Online-Shop mit Tausenden von Produkten und komplexen Workflows hast, ist WooCommerce eine solide Wahl. Wenn du Community-Features brauchst (Foren, Mitgliederbereiche, Social-Networking-Elemente), bietet WordPress ein reiches Plugin-Ökosystem.
WordPress ist ein hervorragendes System für komplexe Anforderungen. Die Frage ist: Hast du komplexe Anforderungen?
Wann einfachere Systeme sinnvoller sind
Wenn deine Website hauptsächlich statisch ist (Leistungen, Kontakt, Öffnungszeiten, Portfolio, Team-Seite), brauchst du nicht die Komplexität von WordPress mit 60.000 Plugins und regelmäßigen Major Updates mit Breaking Changes. Wenn du keine Real-Time Collaboration brauchst (die meisten lokalen Betriebe brauchen sie nicht), ist ein schlankes System oft angemessener.
Die Statistiken sind eindeutig: 97 Prozent aller WordPress-Schwachstellen stammen aus Plugins und Themes, nicht aus WordPress selbst (WPScan, Patchstack 2026). Das Plugin-Ökosystem ist gleichzeitig Stärke und Schwäche. Stärke, weil es unendliche Erweiterbarkeit bietet. Schwäche, weil jedes Plugin ein Sicherheitsrisiko ist.
Lotse CMS: Professionelles Framework ohne Plugin-Wildwuchs
Das Lotse CMS, das ich für regionale Betriebe entwickelt habe, setzt auf einen grundlegend anderen Ansatz. Statt eines Plugin-Ökosystems nutzt es Symfony, ein Enterprise-PHP-Framework, das von Großkonzernen wie Spotify, Dailymotion und BlaBlaCar eingesetzt wird.
Der Unterschied zu WordPress ist fundamental. Symfony bringt eingebaute Schutzmaßnahmen mit, die in WordPress über Plugins nachgerüstet werden müssen. SQL-Injection-Schutz durch Doctrine ORM mit Prepared Statements ist Standard. XSS-Schutz durch Twig-Template-Engine mit automatischem Escaping ist Standard. CSRF-Protection ist Standard. Session-Fixation-Schutz ist Standard.
Das sind keine optionalen Plugins, die vergessen, nicht aktualisiert oder falsch konfiguriert werden können. Das ist die Architektur. Symfony hatte 2025 insgesamt 8 gemeldete Schwachstellen im Core, alle wurden innerhalb von 48 Stunden gepatcht. WordPress hatte im gleichen Zeitraum 11.334 neue Schwachstellen, davon 92 Prozent in Plugins (Patchstack, Level Nord 2026).
Kein Plugin-System bedeutet keine Plugin-Schwachstellen
Lotse CMS verzichtet komplett auf ein Plugin-System. Alle Funktionen, die ein lokaler Betrieb braucht (Kontaktformulare, Bildgalerien, SEO-Tools, Sitemaps, strukturierte Daten, DSGVO-Konformität), sind direkt im Kern integriert. Nicht als nachträglich hinzugefügte Module von Drittanbietern, sondern als Teil der Kern-Architektur.
Was bedeutet das konkret für Sicherheit? Kein Plugin-Audit nötig (es gibt keine Plugins). Keine Plugin-Updates vergessen (es gibt keine Plugins). Keine Drittanbieter-Schwachstellen wie W3 Total Cache (kein Third-Party-Code). Updates kommen aus einer Hand, werden zentral entwickelt und getestet.
Der W3 Total Cache Bug wäre in Lotse CMS strukturell unmöglich. Es gibt kein Caching-Plugin, das kompromittiert werden könnte. Caching ist entweder serverseitig (Varnish, Redis) oder im Framework selbst (Symfony HTTP Cache). Beides wird von professionellen Teams entwickelt und gewartet, nicht von Einzelentwicklern in der Freizeit.
Professional Framework vs. Community-Plugins
WordPress-Plugins werden oft von Einzelentwicklern in der Freizeit entwickelt. Symfony wird von SensioLabs, einem professionellen Unternehmen mit dediziertem Security-Team, gewartet. Symfony-Komponenten durchlaufen Code-Reviews, Security-Audits und werden von einer globalen Enterprise-Community genutzt und geprüft.
Das ist keine Kritik an WordPress-Plugin-Entwicklern. Viele sind hochkompetent und leisten großartige Arbeit. Aber das strukturelle Problem bleibt: 60.000 Plugins von Tausenden Entwicklern mit unterschiedlicher Expertise, ohne zentrale Qualitätskontrolle. Das Risiko ist systemimmanent.
Keine Real-Time Collaboration Probleme
Lotse CMS hat keine Real-Time Collaboration, weil die Zielgruppe sie nicht braucht. Ein lokaler Handwerksbetrieb braucht keine Echtzeit-Zusammenarbeit im Google-Docs-Stil. Eine regionale Gaststätte braucht keine Live-Koedition von Blog-Posts. Ein Verein braucht keine WebRTC-Datenbank-Architektur.
Was sie brauchen: Eine Website, die funktioniert. Die sicher ist. Die wartungsarm ist. Die nicht jeden Monat Security-Patches braucht. Die nicht bei jedem Major Update mit Breaking Changes droht.
Das ist keine Kritik an WordPress. WordPress ist ein hervorragendes System für komplexe Anforderungen. Aber für viele lokale Betriebe ist es überdimensioniert. Die WordPress 7.0 Verzögerung und die Breaking Changes zeigen: Das System wird komplexer, nicht einfacher. Wer diese Komplexität nicht braucht, sollte Alternativen prüfen.
Realistische Erwartungen: Was funktioniert, was nicht
Die aktuelle Situation erfordert realistische Einschätzungen. Sowohl für WordPress-Nutzer als auch für Betriebe, die über Alternativen nachdenken.
Was funktioniert: Pragmatisches WordPress-Management
Wer WordPress nutzt und nutzen will, kann das sicher tun. Mit den richtigen Maßnahmen lässt sich ein hohes Sicherheitsniveau erreichen. Regelmäßige Updates, automatisiertes Monitoring, Backup-Routinen, Plugin-Reduktion. Diese Maßnahmen reduzieren das Risiko erheblich.
Für WordPress 7.0 bedeutet das: Nicht am Release-Tag updaten. Auf 7.0.1 warten. PHP-Version vorher checken. Kritische Plugins auf Kompatibilität prüfen. Staging-Umgebung nutzen, wenn verfügbar. Das ist kein Hexenwerk, aber es erfordert Planung und Disziplin.
Was nicht funktioniert: "Schnell mal selbst machen"
WordPress-Sicherheit ist keine Checkliste, die man einmal abhakt. Es ist ein kontinuierlicher Prozess. Viele Betriebe denken: "Ich installiere ein Security-Plugin, dann ist das erledigt." Aber Security-Plugins sind Werkzeuge, keine Lösungen. Sie müssen konfiguriert, aktualisiert und überwacht werden.
Was auch nicht funktioniert: Hoffen, dass Breaking Changes einen nicht betreffen. Die WordPress 7.0 Breaking Changes sind real. Der Always-iframed Editor wird Custom-Code brechen. PHP 7.4 Minimum wird alte Server ausschließen. DataViews wird Plugin-Listenansichten beeinflussen. Das sind keine theoretischen Risiken, sondern dokumentierte Änderungen.
Die positive Botschaft für lokale Betriebe
Die meisten Konkurrenten in der Region tun noch nichts. Sie wissen vielleicht von WordPress 7.0, aber sie bereiten sich nicht vor. Sie haben vielleicht W3 Total Cache installiert, aber sie wissen nicht, dass es eine ungepatchte kritische Schwachstelle hat. Wer jetzt handelt, hat einen Vorsprung.
Nicht nur technisch (weniger Ausfallzeiten, weniger Hacks), sondern auch strategisch. Eine gehackte Website verliert Vertrauen. Kunden sehen Malware-Warnungen im Browser. Google markiert die Seite als unsicher. Der Reputationsschaden kann größer sein als der technische Schaden.
Aus meiner Erfahrung bei Website-Checks in der Region sage ich: Die Betriebe, die WordPress-Komplexität realistisch einschätzen, sind die, die langfristig gewinnen. Entweder sie managen WordPress professionell (mit Updates, Monitoring, Backups, Security-Audits). Oder sie wechseln zu Systemen, die für ihre Anforderungen angemessen sind.
Fazit: Sofortmaßnahmen und sinnvolle Vorbereitung
Die aktuelle Situation erfordert zwei unterschiedliche Ansätze. W3 Total Cache ist eine Sofortmaßnahme, WordPress 7.0 ist strategische Vorbereitung. Beides ist wichtig, aber mit unterschiedlicher Dringlichkeit.
Sofortmaßnahmen (heute):
Prüfe, ob W3 Total Cache installiert ist. Wenn ja, deaktiviere und deinstalliere es. Es gibt keinen Patch, und die Schwachstelle ist kritisch. Alternative Caching-Lösungen oder serverseitiges Caching sind verfügbar.
Kurzfristige Planung (nächste Wochen):
Nutze die zusätzliche Zeit bis zum WordPress 7.0 Release für Vorbereitung. Prüfe PHP-Version, checke kritische Plugins, plane Update-Timing. Die Empfehlung bleibt: Nach Release auf 7.0.1 warten, nicht auf 7.0.
Langfristige Strategie:
Stelle dir die grundsätzliche Frage: Brauchst du WordPress-Komplexität? Wenn ja, manage es professionell mit Updates, Monitoring und Backups. Wenn nein, prüfe Alternativen wie Lotse CMS, die auf professionellen Frameworks basieren.
Du hast jetzt einen Überblick über die WordPress 7.0 Verschiebung, die W3 Total Cache Schwachstelle und die grundsätzliche Frage nach System-Komplexität. Die Verschiebung gibt dir mehr Vorbereitungszeit, W3 Total Cache erfordert sofortiges Handeln. Was ist die richtige Strategie für DEINE Website?
Kostenloser WordPress-Check & Strategiegespräch
Du willst wissen, welche Strategie für deine Website richtig ist? Ich biete einen kostenlosen 20-Minuten Check an:
- Security-Check: W3 Total Cache Status, weitere Schwachstellen
- WordPress 7.0 Readiness: PHP, Plugins, Update-Strategie
- System-Evaluation: Brauchst du WordPress-Komplexität oder wären einfachere Systeme angemessen?
- Handlungsplan: Sofortmaßnahmen, kurzfristige Planung, langfristige Strategie
Kostenlos und unverbindlich. 20 Minuten, die Klarheit schaffen.
Für Betriebe in Oldenburg, Ganderkesee, Wardenburg, Hude, Großenkneten und Umgebung.
→ Kontaktformular auf level-nord.de
Autor: Dennis Schwenker-Sanders, Webentwickler aus Sandkrug bei Oldenburg. Spezialisiert auf WordPress-Sicherheitsaudits, Major-Update-Migration und CMS-Evaluation für lokale Betriebe. Entwickler des Lotse CMS, das auf Symfony basiert und Sicherheit durch professionelle Architektur statt Plugin-Wildwuchs gewährleistet.
Quellen
- Make WordPress Core (2026): Extending the 7.0 Cycle (Matias Ventura, 31.03.2026)
- Make WordPress Core (2026): The Path Forward for WordPress 7.0 (Jonathan Desrosiers, 02.04.2026)
- Sucuri (2026): CVE-2026-27384 W3 Total Cache Critical Vulnerability
- WP Umbrella (2026): WordPress 7.0 Release Status, 40% langsamere Editor-Performance
- WPPoland (2026): WordPress 6.9.4 aktuelle stabile Version, PHP 7.4 Minimum
- Wpcare24 (2026): WordPress 7.0 Verzögerung Details, Release frühestens 22.04.2026
- Haurand (2026): WordPress 7.0 Block-Editor-Crashes, Security-Reviews KI-API
- HostPress (2026): WordPress 7.0 RTC Datenspeicherung Streit postmeta vs. DB-Tabelle
- Software-Lupe (2026): WordPress 7.0 Cache-Validierung Performance Probleme
- Chefblogger (2026): WordPress 7.0 Datenbank-Struktur Änderungen Plugin-Kompatibilität
- Nandann (2026): Always-iframed Editor Breaking Change
- InstaWP (2026): DataViews ersetzt WP_List_Table, kein Twenty Twenty-Six Theme
- Briteweb (2026): Nach Release besser auf 7.0.1 warten
- Patchstack, Level Nord (2026): 11.334 WordPress-Schwachstellen 2025, 97% aus Plugins
- WPScan (2026): 97% Schwachstellen aus Plugins/Themes