Kritisk bypass-sårbarhed i Advanced Access Manager//Udgivet den 2026-05-16//CVE-2026-42674

WP-FIREWALL SIKKERHEDSTEAM

Advanced Access Manager CVE-2026-42674

Plugin-navn Avanceret Adgangsadministrator
Type af sårbarhed Omgåelse sårbarhed
CVE-nummer CVE-2026-42674
Hastighed Høj
CVE-udgivelsesdato 2026-05-16
Kilde-URL CVE-2026-42674

Sikkerhedsmeddelelse: Advanced Access Manager (≤ 7.1.0) — Bypass-sårbarhed (CVE-2026-42674) og praktiske afbødninger for WordPress-websteder

Forfatter: WP-Firewall Sikkerhedsteam
Dato: 2026-05-16

Oversigt: En bypass-sårbarhed blev offentliggjort i Advanced Access Manager-plugin'et, der påvirker versioner ≤ 7.1.0 (CVE-2026-42674). En uautoriseret aktør kunne omgå adgangsbegrænsninger under visse betingelser. Leverandøren udgav en patch i 7.1.1. Denne meddelelse forklarer risikoen, virkelige angrebsscenarier, detektionsvejledning, anbefalede øjeblikkelige handlinger og lagdelte afbødningsmetoder — inklusive konkrete WAF-regler og virtuelle patching-strategier, du hurtigt kan implementere, hvis du ikke kan opdatere med det samme.

Indholdsfortegnelse

  • Indledning
  • Hvad der blev rapporteret (højt niveau)
  • Berørte versioner og CVE
  • Hvordan angribere kan misbruge bypass-sårbarheder (typiske mønstre)
  • Realistiske udnyttelsesscenarier og forretningspåvirkning
  • Hvordan man hurtigt vurderer eksponering på dit websted
  • Indikatorer for kompromittering (IoCs) og logkontroller
  • Øjeblikkelig afhjælpning — officiel patch og stærke midlertidige afbødninger
  • WAF og virtuel patching: anbefalede regler og eksempler
  • Server-/hostingkontroller og .htaccess / Nginx-hærdningsopskrifter
  • Post-hændelses handlinger: inddæmning, undersøgelse og genopretning
  • Langtidshærdning og forebyggelse
  • Hvordan WP-Firewall hjælper (hvad vi tilbyder)
  • Beskyt dit websted nu — Start med WP‑Firewall Gratis Plan
  • Afslutning / opsummering

Indledning

Som vedligeholdere af WP-Firewall overvåger vi nøje fremkommende WordPress-plugin-sårbarheder og forbereder handlingsorienteret vejledning til webstedsejere, udviklere og værter. Den 14. maj 2026 blev en bypass-sårbarhed, der påvirker Advanced Access Manager (versioner op til og med 7.1.0), offentligt rapporteret og tildelt CVE-2026-42674. Leverandøren udgav en løsning i version 7.1.1.

Denne meddelelse er skrevet til webstedsejere og administratorer, der har brug for klare, praktiske skridt til at bestemme eksponering og beskytte WordPress-websteder straks — uanset om du kan anvende leverandørens patch med det samme eller har brug for kortsigtede afbødninger. Jeg vil forklare arten af sårbarheden i almindeligt sprog, hvordan angribere kan udnytte den, og praktiske afbødninger (inklusive WAF-regler og teknikker til virtuel patching), der fungerer i produktion.

Hvad der blev rapporteret (højt niveau)

En sikkerhedsresearcher rapporterede en bypass-sårbarhed i Advanced Access Manager, der tillader uautoriserede aktører at omgå visse adgangsbegrænsninger, der håndhæves af plugin'et. I brede termer fejlede plugin'et i at håndhæve passende autorisationskontroller i nogle kodeveje, hvilket tillod adgang til eller ændring af funktionalitet, der burde være begrænset.

Leverandøren udgav version 7.1.1, som retter de implementerede autorisationskontroller. Fordi sårbarheden kan udløses uden gyldige legitimationsoplysninger, betragtes den som alvorlig nok til at kræve hurtig opmærksomhed, men den er også afgrænset som et bypass/uskadelig designproblem (fejlen ligger i logik/autorisation, ikke i fjernkodeudførelse eller SQL-injektion).

Berørte versioner og CVE

  • Berørt software: Advanced Access Manager (WordPress-plugin)
  • Sårbare versioner: ≤ 7.1.0
  • Patchet version: 7.1.1 (opgrader til 7.1.1 eller nyere)
  • Offentliggørelse: 14. maj 2026
  • CVE: CVE-2026-42674
  • Klassifikation: Bypass-sårbarhed (Usikker design)
  • Påkrævet privilegium: Uautentificeret (ingen gyldig login krævet)

Hvordan angribere kan misbruge bypass-sårbarheder (typiske mønstre)

En “bypass” eller “autorisation bypass” betyder generelt, at en del af koden, der er beregnet til at begrænse adgangen, enten mangler kontroller, bruger en fejlagtig betingelse, eller kan narres til at behandle en uautentificeret eller lavprivilegeret anmodning som tilladt. Almindelige mønstre inkluderer:

  • Manglende kapabilitetskontroller på AJAX/REST-endepunkter.
  • Tilladelseskontroller, der er afhængige af bruger-kontrollerede værdier (f.eks. brugerleverede rollenavne).
  • Logiske fejl i betingede udsagn, der forkert kortslutter autorisation.
  • Manglende validering af nonces eller brug af dem i den korrekte udførelsessti.
  • Ruter, der eksponerer administrative operationer, men som kan nås uden autentificering i kanttilfælde.

Fordi angribere ofte kan scanne efter plugin-endepunkter og forsøge at interagere med dem direkte, er en uautentificeret bypass især nyttig til masseudnyttelseskampagner.

Realistiske udnyttelsesscenarier og forretningspåvirkning

Selvom denne sårbarhed er kategoriseret som en bypass (og ikke direkte fjernkodeeksekvering), varierer den potentielle indvirkning afhængigt af, hvordan plugin'et bruges på siden:

  • Eksponering af begrænset konfiguration eller politikdata (offentliggørelse).
  • Ændring af adgangsregler eller roller, der kan hæve privilegierne for en angriber (privilegieoptrapning).
  • Muliggørelse af efterfølgende angreb (vedholdenhed, indholdsinjektion eller målrettet kontoovertagelse).
  • På komplekse sider med brugerdefinerede integrationer kan en bypass i et adgangskontrol-plugin låse op for anden kritisk funktionalitet.

I produktion bruger angribere ofte flere mindre sårbarheder sammen (en bypass plus en CSRF eller forkert konfigureret endepunkt) for at få fodfæste. Selv hvis bypass'en alene ikke direkte tillader kodeeksekvering, kan den væsentligt svække forsvarene.

Hvordan man hurtigt vurderer eksponering på dit websted

  1. Optegn plugin-versioner

    • Log ind på WordPress, gå til Plugins, og verificer versionen af Advanced Access Manager.
    • Fra serverens shell kan du læse plugin-headeren i /wp-content/plugins/advanced-access-manager/advanced-access-manager.php eller tilsvarende for at se Versionslinjen.
  2. Tjek for offentlig eksponering af plugin-filer

    • Prøv at besøge kendte plugin-URL'er (forsøg ikke at udnytte). Se efter tilgængelige admin-endepunkter, readme-filer eller offentligt eksponerede håndterere.
  3. Gennemgå nylig trafik og klientanmodninger, der retter sig mod plugin-stier

    • Søg i dine adgangslogs efter anmodninger til stier, der indeholder “advanced-access-manager” eller relaterede REST/AJAX-endepunkter. Vær opmærksom på gentagne anmodninger fra enkelt-IP'er eller scanningsmønstre.
  4. Bekræft, om din side tillader ikke-godkendt interaktion med plugin-styret funktionalitet

    • Hvis plugin'et eksponerer REST- eller AJAX-endepunkter, der er beregnet til administratorer, kan en omgåelse eksponere dem.

Indikatorer for kompromittering (IoCs) og logkontroller

Se efter følgende signaler i dine logs og kontrolpaneler:

  • Usædvanlige anmodninger til plugin-specifikke endepunkter: /wp-admin/admin-ajax.php handlinger, der refererer til plugin-hooks, REST-anmodninger til /wp-json/… der nævner plugin'et, eller enhver direkte GET/POST til plugin PHP-filer.
  • Uventede ændringer i plugin-konfigurationsfiler eller databaseposter knyttet til plugin'et.
  • Nye eller ændrede brugerkonti, især dem med forhøjede roller eller evnen til at installere plugins/temaer.
  • Mistænkelige planlagte opgaver (cron-poster) tilføjet til wp_options eller databasen.
  • Ukendte udgående forbindelser eller usædvanlige stigninger i fejl-logs efter plugin-adgang.

Øjeblikkelig afhjælpning — officiel patch og stærke midlertidige afbødninger

  1. Opgrader straks (foretrukket)
    • Installer plugin-opdateringen (7.1.1 eller senere). Test først på staging, hvis muligt, og skub derefter til produktion i et vedligeholdelsesvindue.
  2. Hvis du ikke kan patch straks, følg midlertidige afbødninger:
    • Deaktiver plugin'et: Hvis plugin'et ikke er essentielt for webstedets funktionalitet, deaktiver det indtil det er patched. Dette er den sikreste kortsigtede mulighed.
    • Begræns adgang til plugin admin sider: Bloker offentlig adgang til plugin-mapper eller admin-sider via webserverregler (.htaccess / Nginx) eller hostkontroller.
    • Implementer WAF-regler eller virtuel patching: Opret WAF-regler for at blokere mistænkelige anmodninger til plugin-endepunkter eller mønstre forbundet med sårbarheden (eksempler nedenfor).
    • Hærd admin-adgang: Begræns adgang til /wp-admin og REST API fra betroede IP-adresser, brug stærk MFA for alle admin-konti, og roter legitimationsoplysninger, hvis du mistænker misbrug.

WAF og virtuel patching: anbefalede regler og eksempler

Virtuel patching på HTTP-laget forhindrer udnyttelsesforsøg i at nå sårbar kode, indtil en leverandørpatch kan anvendes. Nedenfor er defensive regel-eksempler og forklaringer. Disse regler er defensive, ikke-invasive og designet til at blokere ondsindede mønstre snarere end at give detaljer om udnyttelse.

Generelle principper for WAF-regler:

  • Bloker eller udfordr anmodninger til plugin-specifikke endepunkter, medmindre de stammer fra autentificerede admin-sessioner eller betroede IP-områder.
  • Begræns hastigheden for anmodninger til admin-endepunkter, admin-ajax og REST API.
  • Inspicer anmodningsmetoder, headers og mistænkelige parameter-værdier, og blokér åbenlyse scanning/spamming adfærd.

Eksempel på ModSecurity-stil regel for at blokere mistænkelige plugin-anmodninger (generisk)

# Bloker anmodninger til kendte plugin-stier medmindre fra tilladte IP"

Forklaring: Denne regel nægter alle anmodninger til plugin-kataloget. Brug med forsigtighed — hvis plugin'et legitimt leverer filer til uautentificerede brugere (sjældent for adgangskontrol plugins), whitelist nødvendige aktiver.

Eksempelregel for at beskytte admin-ajax handlinger (generisk)

SecRule REQUEST_URI "@endsWith /wp-admin/admin-ajax.php" \n    "chain,deny,log,status:403,id:100002,msg:'Blokeret mistænkelig admin-ajax anmodning'"

Forklaring: Bloker eller udfordr AJAX-anmodninger, der inkluderer plugin-specifikke parameternavne. Juster token-kontroller for at matche dit miljø.

Eksempelregel for REST API-endepunkter (generisk)

SecRule REQUEST_URI "@beginsWith /wp-json/advanced-access-manager" \n    "id:100003,phase:1,deny,log,status:403,msg:'Blokeret adgang til Advanced Access Manager REST endepunkter'"

Ratebegrænsning og omdømme

  • Konfigurer hastighedsbegrænsninger for /wp-admin/* og /wp-json/* der adskiller sig for autentificerede vs. uautentificerede anmodninger.
  • Brug IP-reputation til at blokere kendte dårlige aktører.
  • Præsenter en CAPTCHA/udfordring for mistænkelige kilder, før du tillader anmodninger.

Tilpasset JSON/XML payload-inspektion

  • Hvis sårbarheden udløses af specifik JSON eller POST-data, tilføj kontroller for mistænkelige payload-nøgler og mønstre og blokér dem helt.

Testning og bivirkninger

  • Test WAF-regler i “overvåg” tilstand, før du skifter til “afvis” for at undgå falske positiver.
  • Log alle blokerede anmodninger til senere retsmedicinsk gennemgang.

Server-/hostingkontroller og .htaccess / Nginx-hærdningsopskrifter

Hvis du ikke kan implementere en WAF med det samme, brug webserverregler til at begrænse adgangen til plugin-administrationssider.

Apache (.htaccess) — begræns plugin-mappe til admin IP'er

<Directory "/var/www/html/wp-content/plugins/advanced-access-manager">
    Order deny,allow
    Deny from all
    # Allow your IP(s) only
    Allow from 203.0.113.45
</Directory>

Bemærk: I delte hostingmiljøer har du muligvis ikke adgang til Directory-direktiver; alternativt brug FilesMatch eller omskrivningsregler.

.htaccess eksempel til at nægte direkte adgang til plugin PHP-filer

# Nægt direkte adgang til plugin PHP-filer

Nginx eksempel — blokér plugin-sti medmindre fra betroet IP

location ~* /wp-content/plugins/advanced-access-manager/ {

Vigtig: Brug kun disse regler, hvis de ikke bryder nødvendig funktionalitet (test på staging). Hvis plugin-funktioner skal være tilgængelige for ikke-administratorer, kan disse blokeringer være for restriktive — i så fald anvend mere målrettede WAF/virtuel-patch regler.

Beskyt WordPress REST API og wp-admin

  • Begræns REST API-adgang for uautentificerede brugere til kun nødvendige slutpunkter.
  • Beskyt /wp-login.php og /wp-admin med IP tilladelseslister og MFA.

Post-hændelses handlinger: inddæmning, undersøgelse og genopretning

Hvis dit site blev målrettet, eller du mistænker kompromittering, skal du følge en struktureret hændelsesresponsflow:

  1. Indeholde

    • Hvis plugin'et i øjeblikket er aktivt, og sitet er sårbart, skal du enten anvende leverandørens patch med det samme eller deaktivere plugin'et.
    • Anvend WAF-regler eller blokér plugin-stien på webserverniveau.
  2. Bevar beviser

    • Lav sikkerhedskopier af nuværende filer og databaser (opbevar offline).
    • Eksporter logfiler (adgang, fejl, applikationslogfiler) før de roteres.
  3. Undersøge

    • Gennemgå nylige admin-login, nye brugerkonti, ændringer i brugerroller og tilladelser.
    • Søg databasen efter mistænkelige indstillinger, cron-poster eller indhold.
    • Inspicer wp-content/uploads for .php-filer eller usædvanlige filer.
    • Tjek for ændrede kerne-, tema- eller plugin-filer.
  4. Afhjælp

    • Fjern ondsindede filer/kode.
    • Gendan fra en kendt god backup hvis nødvendigt.
    • Rotér alle admin- og systemlegitimationsoplysninger (database, FTP/SFTP, API-nøgler).
    • Kør malware-scanning igen og bekræft oprydning.
  5. Gendan & verificer

    • Geninstaller plugin'et fra en betroet kilde (efter opgradering).
    • Overvåg logfiler nøje i mindst 30 dage for mistænkelig aktivitet.
  6. Underret interessenter

    • Hvis bruddet påvirkede brugerdata, skal du følge gældende love og privatlivsforpligtelser for offentliggørelse.

Langtidshærdning og forebyggelse

  1. Oprethold rettidige opdateringer
    Hold WordPress-kerne, temaer og plugins opdateret. Tilmeld dig betroede sårbarhedsfeeds eller brug en administreret opdateringsløsning.
  2. Princippet om mindste privilegier
    Begræns antallet af brugere med administratorrettigheder. Brug brugerdefinerede roller omhyggeligt og undgå at give unødvendige rettigheder.
  3. Brug stærk autentificering
    Håndhæv MFA på alle admin-konti. Brug stærke, unikke adgangskoder gemt i en adgangskodeadministrator.
  4. — Anvend leverandørpatches hurtigt og test først i staging.
    Fjern ubrugte plugins og temaer. Deaktiver filredigering i dashboardet (define('DISALLOW_FILE_EDIT', sand)). Deaktiver ubrugte funktioner som XML-RPC, hvis de ikke er nødvendige.
  5. Overvågning og logning
    Opbevar logfiler centralt og overvåg for anomalier. Aktivér filintegritetsovervågning for kritiske mapper.
  6. Virtuel patching og forsvar i dybden
    Vedligehold WAF-regler, der blokerer for almindelig probing og plugin-specifik misbrug. Brug beskyttelser på værtsniveau (PHP-hærdning, deaktiver funktioner) hvor det er passende.

Hvordan WP-Firewall hjælper

Hos WP-Firewall designer vi beskyttelser og hændelsesplaner specifikt til WordPress-miljøer:

  • Administreret WAF: Vores administrerede Web Application Firewall leverer regelsæt, der opdager og blokerer for almindelige udnyttelsesteknikker for WordPress-plugins, herunder autorisationsomgåelsesmønstre, mistænkelige REST- og AJAX-opkald og unormale anmodningsprofiler. Disse regler er justeret for at minimere falske positiver for WordPress-websteder.
  • Virtuel patching: Når en sårbarhed offentliggøres, kan vi implementere virtuelle patches (WAF-regler) for at beskytte dit websted øjeblikkeligt, mens du planlægger opdateringer — blokering af anmodninger, der matcher udnyttelsesmønstre ved kanten.
  • Malware scanning & afhjælpning: Kontinuerlige scannere ser efter ændringer i filer og mistænkeligt indhold i uploads og databasen, og vores afhjælpningshjælpere gør oprydning hurtigere.
  • Alarmer & overvågning: Vi giver rettidige alarmer om plugin-sårbarheder, indikatorer for kompromittering og unormal admin-aktivitet.
  • Backup & genopretningsvejledning: Hændelsesplaner, genopretningstrin og løbende overvågning hjælper med at reducere den gennemsnitlige tid til genopretning (MTTR).

Beskyt dit websted nu — Start med WP‑Firewall Gratis Plan

Hvis du ønsker øjeblikkelig, praktisk beskyttelse, mens du evaluerer eller patcher, er vores Basic Free Plan designet til at give dig en stærk baseline:

Essentiel beskyttelse mod presserende risici — prøv WP‑Firewall Basic Free Plan

Beskyt dit WordPress-websted med det samme med WP‑Firewall Basic (Gratis) plan. Det giver essentiel, altid aktiv beskyttelse: en administreret firewall, der blokerer for almindelige udnyttelsesforsøg, ubegribset båndbredde, så dit websted forbliver hurtigt, et regelsbaseret WAF justeret til WordPress, og en automatiseret malware-scanner, der finder mistænkelige filer og ændringer. Basic-planen inkluderer også afbødninger for OWASP Top 10-risici, hvilket giver dig et solidt sikkerhedsnet, mens du planlægger opdateringer eller anvender mere avancerede beskyttelser. Tilmeld dig den gratis plan her: https://my.wp-firewall.com/buy/wp-firewall-free-plan/ — det er hurtigt at installere og reducerer straks eksponeringen for plugin-sider sårbarheder som Advanced Access Manager-omgåelsen.

(Hvis du har brug for yderligere funktioner — automatisk malwarefjernelse, IP-allowlisting/blacklisting, månedlige sikkerhedsrapporter og automatisk virtuel patching — tilføjer vores betalte niveauer disse funktioner og er prissat til at passe til små til store websteder. Den gratis plan er et godt første skridt og vil hjælpe dig med at forblive beskyttet, mens du opdaterer plugins eller udfører hændelsesrespons.)

Praktisk tjekliste — trin-for-trin for webstedsejere og administratorer

Øjeblikkelig (0–24 timer)

  • Tjek plugin-version. Hvis ≤ 7.1.0, opgrader til 7.1.1 straks.
  • Hvis du ikke kan patch med det samme, deaktiver plugin'et eller begræns plugin-adgang via serverregler.
  • Aktiver stærk MFA på alle admin-konti.
  • Udfør en fuld malware-scanning og tag et snapshot af dine filer/database.

Kort sigt (24–72 timer)

  • Implementer WAF eller virtuelle patch-regler for at blokere anmodninger, der retter sig mod plugin'et og REST/AJAX misbrugs mønstre.
  • Søg i logfilerne efter mistænkelige anmodninger og bevar dem.
  • Rotér alle administrative legitimationsoplysninger, hvis du identificerer mistænkelig aktivitet.

Mellemlang sigt (3–14 dage)

  • Gennemgå brugerkonti og muligheder for privilegietilvækst.
  • Geninstaller plugin'et fra officielle kilder og test konfigurationer på staging.
  • Hærd serverkonfigurationer (deaktiver farlige PHP-funktioner, begræns filtyper i uploads).

Lang sigt (løbende)

  • Implementer en patch management-plan og abonner på sårbarhedsalarmer fra betroede kilder.
  • Oprethold sikkerhedskopier og overvågning af filintegritet.
  • Brug en lagdelt sikkerhedsmodel: WAF + hærdning + overvågning + hændelsesplaybooks.

Afsluttende tanker og praktiske råd

Autorisationsomgåelses-sårbarheder som CVE-2026-42674 har tendens til at være subtile, men konsekvente. Risikoen forstærkes, når plugin'et kontrollerer adgang og roller på et site: angribere værdsætter omgåelser, fordi de direkte kan påvirke tilladelser og muliggøre sekundære angreb.

Din sikreste og hurtigste løsning er at anvende leverandørens patch (7.1.1 eller nyere). Hvis du ikke kan tage den rute med det samme, er virtuel patching med en WAF og enkle webserver-adgangskontroller meget effektive til at stoppe masseudnyttelsesforsøg, mens du validerer og implementerer den officielle opdatering. Husk vigtigheden af bevisbevaring og omhyggelige retsmedicinske skridt, hvis du mistænker kompromittering.

Vi forstår det pres, som webstedsejere føler, når sårbarheder offentliggøres — målet her er at give pragmatiske, ligefremme skridt, du hurtigt kan implementere for at reducere risikoen og genoprette sikkert.

Hvis du har brug for hjælp — hvad enten det er til regeljustering, nødvirtuel patching eller hændelsesrespons — er vores team hos WP‑Firewall klar til at hjælpe. Vi har bygget en sikkerhedsstak specialiseret til WordPress og et sæt playbooks til netop disse slags plugin-autoriseringsproblemer.

Hold dig sikker, hold dine sites opdaterede, og betragt plugin-opdateringer som en afgørende del af din sikkerhedsposition.

— WP-Firewall Sikkerhedsteam

Bilag A — Yderligere defensive regel-eksempler (til avancerede brugere)

1) Nginx: Rate-begræns mistænkelige admin-ajax anmodninger

# begræns admin-ajax anmodninger pr. IP

2) .htaccess: Beskyt REST API, hvis det ikke kræves af offentlige brugere

# Bloker offentlig adgang til REST API'en undtagen loggede anmodninger

Bemærk: Dette blokerer for uautoriserede REST API-anmodninger. Sørg for, at tredjepartstjenester, der har brug for API-adgang, ikke påvirkes.

3) ModSecurity: Log og udfordr mistænkelige scanningsmønstre

SecRule REQUEST_URI|ARGS "@rx (eval\(|base64_decode\(|UNION|select.+from)" \n    "id:100010,phase:2,log,pass,exec:/usr/local/bin/antivirus_scan.sh"

Dette eksempel logger og udløser et sekundært script til dyb filinspektion i stedet for blot at blokere. Tilpas til dit miljø.

Bilag B — Nyttige forespørgsler til loganalyse (eksempelkommandoer)

  • Find anmodninger til plugin-sti i Apache/Nginx adgangslogs:
    grep -i "advanced-access-manager" /var/log/nginx/access.log | tail -n 200
    
  • Søg efter usædvanlige POSTs til admin-ajax:
    grep "POST /wp-admin/admin-ajax.php" /var/log/nginx/access.log | grep -i "aam\|access-manager"
    
  • Identificer nye admin-brugere i WP-databasen:
    SELECT ID, user_login, user_email, user_registered FROM wp_users ORDER BY user_registered DESC LIMIT 50;
    

Tak fordi du tog dig tid til at sikre din WordPress-side. Hvis du foretrækker assisteret afhjælpning, overvej vores gratis plan for hurtigt at få essentielle forsvar på plads: https://my.wp-firewall.com/buy/wp-firewall-free-plan/


wordpress security update banner

Modtag WP Security ugentligt gratis 👋
Tilmeld dig nu
!!

Tilmeld dig for at modtage WordPress-sikkerhedsopdatering i din indbakke hver uge.

Vi spammer ikke! Læs vores privatlivspolitik for mere info.