WordPress ha publicado la versión 6.8.3, una actualización de seguridad con dos arreglos que la comunidad recomienda instalar de inmediato. Como en cada security release, no hay cambios de funcionalidades: el objetivo es cerrar vulnerabilidades que podrían impactar en la confidencialidad e integridad de los sitios.
Puede actualizarse desde el Escritorio → Actualizaciones → “Actualizar ahora” o descargar el paquete en WordPress.org. En los sitios con actualizaciones automáticas en segundo plano activadas, el proceso comenzará de forma automática.
La próxima versión mayor será WordPress 6.9, con lanzamiento previsto para el 2 de diciembre de 2025.
Ambas vulnerabilidades se corrigen en 6.8.3 y se han retroportado como cortesía a todas las ramas todavía elegibles para parches de seguridad (hasta 4.7 en la fecha de publicación). Recuerde que solo la versión más reciente de WordPress recibe soporte activo.
Consejo para sitios con múltiples administradores: comunique la ventana de mantenimiento, fuerce cierre de sesión de usuarios si es necesario y monitorice registros (errores PHP, access logs) durante 24–48 h.
Esta release ha estado liderada por John Blackbourn y agradece el trabajo de quienes reportaron las vulnerabilidades de forma responsable. Entre las personas colaboradoras figuran, entre otras: Aaron Jorbin, Adam Zieliński, Alex Concha, Andrei Draganescu, David Baumwald, Ian Dunn, Jake Spurlock, Jb Audras, Joe Hoyle, Jon Surrell, Jonathan Desrosiers, Michael Nelson, Peter Wilson, Phill, Robert Anderson, Ryan McCue, Scott Reilly, Timothy Jacobs, Weston Ruter y más miembros de la comunidad.
Si desea contribuir al núcleo de WordPress, puede participar en Trac, unirse al canal #core en Slack y revisar el Core Contributor Handbook.
¿Qué pasa si no puedo actualizar a 6.8.3 de inmediato?
Aplique al menos los backports de seguridad disponibles para su rama (actualmente hasta 4.7). No es equivalente a estar en la versión más reciente, pero reduce el riesgo. Programe la actualización completa a 6.8.3 cuanto antes.
¿A quién afecta el XSS en menús si “requiere usuario autenticado”?
A sitios donde usuarios con rol (editores, colaboradores, site managers) gestionan menús. Un XSS autenticado puede inyectar contenido malicioso con impacto en otros usuarios que carguen ese menú (incluido un administrador).
¿Cómo sé si sufrí la exposición de datos?
Revise roles, capas de restricción de contenido (plugins de membresía/ACL) y registros de acceso. No hay un indicador único; si sospecha, invalide sesiones, rotar contraseñas y audite los logs en el periodo previo a la actualización.
¿Las actualizaciones automáticas me cubren?
Si su sitio soporta y tiene activadas las actualizaciones automáticas en segundo plano, WordPress aplicará 6.8.3 solo o con mínima intervención. Aun así, verifique la versión y siga el checklist post-actualización.
