Beveiligen van Profile Builder Pro tegen XSS//Gepubliceerd op 2026-04-29//CVE-2026-42385

WP-FIREWALL BEVEILIGINGSTEAM

Profile Builder Pro Vulnerability

Pluginnaam Profielbouwer Pro
Type kwetsbaarheid Cross-site scripting (XSS)
CVE-nummer CVE-2026-42385
Urgentie Medium
CVE-publicatiedatum 2026-04-29
Bron-URL CVE-2026-42385

Dringende beveiligingsmelding — Profile Builder Pro XSS (CVE-2026-42385): wat WordPress-site-eigenaren nu moeten doen

Datum: 27 apr, 2026
Auteur: WP-Firewall Beveiligingsteam

Een Cross-Site Scripting (XSS) kwetsbaarheid die Profile Builder Pro versies tot en met 3.15.0 beïnvloedt, werd recentelijk onthuld (CVE-2026-42385). De leverancier heeft versie 3.15.1 uitgebracht om het probleem op te lossen. De kwetsbaarheid heeft een CVSS-score van 7.1 (gemiddeld) en kan gevaarlijk zijn in aanvallen in de echte wereld — vooral wanneer gecombineerd met sociale engineering of verhoogde gebruikersrechten.

Als je WordPress-sites beheert die Profile Builder Pro bevatten, beschouw dit dan als hoge prioriteit voor beoordeling en herstel. Deze post legt uit wat het probleem is, hoe aanvallers het kunnen misbruiken, hoe je kunt detecteren of je sites zijn getroffen, en praktische, stapsgewijze richtlijnen om te mitigeren en te herstellen. We beschrijven ook hoe WP-Firewall je kan helpen actieve aanvallen te stoppen en je installaties te verharderen om soortgelijke incidenten te voorkomen.

Opmerking: deze melding is geschreven vanuit het perspectief van het WP-Firewall beveiligingsteam en gaat uit van basiskennis van WordPress-beheer. Als je wilt dat wij het herstel afhandelen, kan ons team helpen (details aan het einde).


Samenvatting (tl;dr)

  • Kwetsbaarheid: Cross-Site Scripting (XSS) in Profile Builder Pro <= 3.15.0 (opgelost in 3.15.1).
  • CVE: CVE-2026-42385 (datum van openbare bekendmaking: 27 apr 2026).
  • Ernst: Gemiddeld (CVSS 7.1). Misbruik kan leiden tot diefstal van sessies, impersonatie, kwaadaardige omleidingen, persistente sitepayloads of privilege-escalatie in combinatie met andere kwetsbaarheden.
  • Onmiddellijke acties:
    1. Update Profile Builder Pro onmiddellijk naar 3.15.1 (of later).
    2. Als je niet meteen kunt updaten, schakel dan een beheerde WAF en virtuele patchregels in om veelvoorkomende exploit-payloads te blokkeren.
    3. Scan je database en bestandssysteem op geïnjecteerde scripts en backdoors; maak schoon of herstel vanaf een schone back-up.
    4. Controleer gebruikersaccounts en logs; wijzig beheerderswachtwoorden en API-sleutels als er verdachte activiteiten zijn.
  • Als je WP-Firewall gebruikt: schakel nu onze mitigatieregels en malware-scanner in — onze WAF kan exploitpogingen blokkeren terwijl je update.

Wat is deze kwetsbaarheid precies?

De openbare melding vermeldt Profile Builder Pro versies tot 3.15.0 als kwetsbaar voor Cross-Site Scripting (XSS). XSS-kwetsbaarheden stellen een aanvaller in staat om door de aanvaller gecontroleerde JavaScript (of andere actieve inhoud) in pagina's te injecteren die andere gebruikers — vaak beheerders — zullen bekijken. Afhankelijk van waar de geïnjecteerde payload wordt uitgevoerd, kan de aanvaller:

  • Authenticatiecookies of sessietokens stelen,
  • Acties uitvoeren als het slachtoffer (CSRF in combinatie met XSS),
  • Backdoors installeren (administratieve gebruikers aanmaken of PHP-shells uploaden),
  • Pagina's beschadigen of kwaadaardige omleidingen/advertenties invoegen,
  • Verdere payloads aan bezoekers leveren, wat leidt tot compromittering van bezoekers en schade aan SEO/merk.

De gepubliceerde details geven aan dat de kwetsbaarheid in sommige contexten zonder authenticatie kan worden geactiveerd, maar succesvolle exploitatie kan gebruikersinteractie vereisen (bijv. een beheerder of bevoegde gebruiker die een aangepaste pagina bezoekt). In de praktijk betekent dit dat aanvallers payloads kunnen opslaan of maken die later gericht zijn op gebruikers met hogere privileges.

Omdat de kwetsbaarheid XSS is, kunnen twee veelvoorkomende varianten van toepassing zijn:

  • Opgeslagen XSS — kwaadaardige invoer wordt opgeslagen (bijv. in gebruikersprofielen, aangepaste velden) en uitgevoerd wanneer een pagina wordt bekeken, wat mogelijk invloed heeft op beheerders of sitebezoekers.
  • Gereflecteerde XSS — kwaadaardige payload is opgenomen in een aangepaste URL of verzoek en wordt onmiddellijk uitgevoerd in de browser van het slachtoffer.

Totdat je update naar 3.15.1, neem beide mogelijkheden aan en handel dienovereenkomstig.


Realistische aanvalsscenario's

Begrijpen hoe aanvallers dit probleem kunnen misbruiken helpt om reacties te prioriteren.

  1. Aanvaller dient een kwaadaardige waarde in voor een profielveld (opgeslagen XSS). Een beheerder die de profielpagina bekijkt, voert de payload uit, die de admin-sessie gebruikt om een nieuwe admin-gebruiker aan te maken of instellingen te wijzigen.
  2. Aanvaller maakt een URL naar de site met kwaadaardige parameters (weerspiegelde XSS). Een admin klikt op de link (phishing), waardoor JS wordt uitgevoerd om sessiecookies te stelen of geauthenticeerde API-aanroepen te doen.
  3. Payload injecteert een extern script dat een externe backdoor laadt, waardoor blijvende toegang wordt verkregen.
  4. Klantgerichte profielpagina's worden gewapend om cryptominer of kwaadaardige advertenties aan bezoekers te tonen, wat leidt tot verkeersverlies of blacklisting door zoekmachines.
  5. Aanval wordt gekoppeld aan andere kwetsbaarheden (zwakke plugin/thema, verouderde kern, onveilige bestandsmachtigingen) om te escaleren van XSS naar volledige overname van de site.

Omdat de kwetsbaarheid op grote schaal kan worden gewapend (geautomatiseerde scanners kunnen duizenden sites doorzoeken), vertraag de mitigatie niet.


Wie wordt erdoor getroffen?

  • WordPress-sites met Profile Builder Pro geïnstalleerd en actief, draaiend op versie 3.15.0 of ouder.
  • Multisite-netwerken die de plugin gebruiken (alle subsites op het netwerk zijn potentieel getroffen).
  • Elke site die profielgegevens, formulierinvoer of gebruikersinhoud weergeeft of verwerkt zonder juiste escaping.

Als je niet zeker weet of je de plugin hebt, controleer dan de WordPress admin Plugins-pagina, gebruik WP-CLI of bekijk de plugin-directory onder wp-content/plugins.


Directe checklist — wat te doen in de komende 60 minuten

  1. Update:
    • Als het mogelijk is, update Profile Builder Pro dan onmiddellijk naar versie 3.15.1 of later via de WordPress admin of WP-CLI:
      • wp plugin update profile-builder-pro --version=3.15.1
  2. Als u niet onmiddellijk kunt updaten:
    • Schakel een beheerde Web Application Firewall (WAF) in en importeer virtuele patchregels die exploitpatronen voor deze XSS blokkeren.
    • Zet de site in onderhoudsmodus voor admin-gebruikers totdat je de beschermingen hebt toegepast.
  3. Blokkeer verdachte payloads (tijdelijke WAF-regels die je kunt gebruiken):
    • Blokkeer inkomende verzoeken die script-tags bevatten in parameters of multipart form-velden (bijv. parameters die “<script”, “javascript:”, “onerror=”, “onload=”, “svg onload=” bevatten).
    • Blokkeer URI's die verdachte gecodeerde payloads bevatten zoals “script” of dubbel-gecodeerde sequenties.
    • Beperk of blokkeer geautomatiseerde scanners / verdachte gebruikersagenten.
  4. Scan op tekenen van compromittering:
    • Doorzoek de database naar ingevoegde script-tags of verdachte inhoud (voorbeelden hieronder).
    • Voer een malware-scan uit (de malware-scanner van WP-Firewall zoekt naar bekende indicatoren).
    • Controleer recente bestandswijzigingen, vooral in wp-content/uploads, thema's en mu-plugins.
  5. Controleer admin-accounts en logs:
    • Controleer de WordPress-gebruikerslijst op onbekende beheerders.
    • Bekijk wp_users en wp_usermeta op onverwachte vermeldingen.
    • Bekijk de toeganglogs van de webserver voor ongebruikelijke verzoeken of veel verzoeken van hetzelfde IP.
  6. Maak een back-up:
    • Maak een snapshot van de huidige site (bestanden en DB) voor forensisch onderzoek voordat je schoonmaakt.
    • Als je actieve compromittering vindt, herstel dan vanaf een schone, pre-compromittering backup na het schoonmaken.

Als je WP-Firewall gebruikt, schakel dan de XSS-mitigatie regels in en vraag om een noodvirtuele patch terwijl je bijwerkt.


Hoe exploitatie te detecteren — praktische queries en scans

Begin met het zoeken naar voor de hand liggende geïnjecteerde inhoud. Deze SQL-voorbeelden zijn bedoeld voor ervaren beheerders; test altijd in staging of exporteer voordat je productiegegevens wijzigt.

Doorzoek usermeta waar scripts vaak worden opgeslagen:

SELECT umeta_id, user_id, meta_key, meta_value;

Doorzoek berichten en pagina's:

SELECT ID, post_title;

Zoek opties en andere tabellen:

SELECT option_id, option_name;

Gebruik WP-CLI voor snelle scans:

# Zoek uploads en themabestanden die <script bevatten

Zoek naar nieuwe of gewijzigde beheerdersgebruikers:

SELECT ID, user_login, user_email, user_registered;

Inspecteer webserverlogs (nginx/apache) op verdachte verzoeken die gecodeerde scriptpatronen bevatten zoals “script” of sequenties van verdachte attributen.

Als je gevallen van geïnjecteerde scripts vindt, beschouw ze dan als indicatoren van compromittering (IoCs) en isoleer de site voor herstel.


Voorbeelden van WAF-regels en richtlijnen voor virtuele patches

Wanneer er een patch beschikbaar is, is updaten de beste—en permanente—oplossing. Maar als je niet onmiddellijk kunt patchen (compatibiliteitstests, geplande onderhoudsvensters, aanpassingen), kan een WAF met virtuele patching pogingen tot exploitatie blokkeren.

Hieronder staan voorbeelden van defensieve regelconcepten (plak ze niet letterlijk in openbare sites; pas ze aan aan jouw WAF-syntaxis en testomgeving):

  • Blokkeer verzoeken met HTML-script-tags in querystrings of POST-gegevens:
    • Voorwaarde: Verzoeklichaam OF querystring bevat regex (?i)<\s*script\b
  • Blokkeer “javascript:” URI's in invoer:
    • Voorwaarde: Parameterwaarden die overeenkomen (?i)javascript\s*:
  • Blokkeer gebeurtenis-handlerattributen:
    • Voorwaarde: Parameterwaarden die bevatten onmouseover=|onerror=|onload=|onclick=
  • Blokkeer verdachte SVG-payloads:
    • Voorwaarde: Waarden die bevatten <svg naast onload=|onerror=|onmouseover=
  • Blokkeer dubbel-gecodeerde scriptmarkeringen:
    • Voorwaarde: Gecodeerde reeksen script of 3Cscript

Vergeet niet:

  • Test elke regel in detectie/bewakingsmodus voordat handhaving om legitiem verkeer niet te verstoren.
  • Zet bekende veilige interne IP's op de witte lijst om te voorkomen dat je eigen admin-toegang tijdens tuning wordt geblokkeerd.
  • Log geblokkeerde verzoeken voor forensisch onderzoek (registreer IP's, UA, exacte payload-fragmenten).

WP‑Firewall klanten: onze beheerde regels en virtuele patch-engine bevatten al handtekeningen voor veelvoorkomende XSS-payloadpatronen en kunnen worden geactiveerd om aanvallen op bekende kwetsbaarheden te blokkeren terwijl je bijwerkt.


Schoonmaak- en herstelstappen als je kwaadaardige inhoud detecteert

Als je geïnjecteerde scripts of backdoors bevestigt, volg dan deze stappen:

  1. Zet de site in onderhoudsmodus om verdere schade te stoppen en bezoekers te beschermen.
  2. Maak een snapshot van de volledige site (bestanden + DB) voor forensische analyse.
  3. Als je een schone back-up hebt (bekend goed, voorafgaand aan de inbreuk), herstel deze. Pas eerst plugin-updates toe in staging en test.
  4. Als er geen schone back-up bestaat, verwijder dan handmatig geïnjecteerde code:
    • Verwijder script-tags uit usermeta, berichten, opties.
    • Zoek in wp-content/uploads naar PHP-bestanden (uploads mogen geen PHP bevatten).
    • Controleer wp-config.php en theme functions.php op onverwachte wijzigingen.
    • Zoek naar mu‑plugins of drop‑in bestanden die door aanvallers zijn toegevoegd (must‑use plugins worden vaak gebruikt voor persistentie).
  5. Wijzig alle admin-wachtwoorden en roteer API-sleutels/geheime tokens.
  6. Controleer geplande taken (wp_cron) op ongeautoriseerde callbacks.
  7. Herhaal updates voor de WordPress-kern, alle thema's en plugins.
  8. Scan opnieuw met een betrouwbare malware-scanner en controleer de logs om ervoor te zorgen dat er geen nieuwe verdachte activiteit is.
  9. Overweeg een professionele schoonmaak als de aanvaller kernbestanden heeft gewijzigd of achterdeurtjes heeft achtergelaten — een onvolledige schoonmaak leidt vaak tot herinfectie.

Als je hulp nodig hebt, biedt WP‑Firewall incidentrespons- en schoonmaakdiensten; ons team kan helpen bij het identificeren van persistentie-mechanismen en de site snel schoonmaken.


Ontwikkelaarschecklist — het versterken van code om XSS te voorkomen

Als jij of je ontwikkelaars aangepaste code onderhouden of invoer van derden integreren, volg dan de beste beveiligingspraktijken van WordPress om het XSS-risico te verminderen:

  • Sanitize altijd invoer op het moment van acceptatie:
    • Gebruik sanitize_text_veld(), sanitize_email(), sanitize_user() indien van toepassing.
    • Voor HTML-invoer die je toestaat, gebruik wp_kses() met een veilige lijst van toegestane tags.
  • Escape uitvoer op het moment van rendering:
    • Gebruik esc_html(), esc_attr(), esc_url(), wp_kses_post() afhankelijk van de context.
    • Output escaping moet worden toegepast op elke inhoud die gebruikersinvoer of plugin-gegevens kan bevatten.
  • Gebruik de REST API correct:
    • Bied sanitize- en validatiecallback-functies voor alle REST-eindpunten.
    • Beperk machtigingen door te controleren huidige_gebruiker_kan() of juiste capaciteitscontroles in callback-functies.
  • Gebruik nonces voor formulieracties:
    • Gebruik wp_nonce_veld() en controleer met check_admin_referer() of wp_verify_nonce().
  • Vermijd het vertrouwen op inhoud van plugins/thema's:
    • Als je 3rd-party plugins gebruikt die ruwe gebruikersgegevens weergeven, inspecteer dan hoe ze output ontsnappen en dien patches in of vraag om oplossingen van de leverancier als ze dat niet doen.
  • Beveilig uploads:
    • Voorkom de uitvoering van PHP-bestanden in wp-inhoud/uploads via serverconfiguratie.
    • Valideer bestandstypen strikt en geef de voorkeur aan het opslaan van gebruikersafbeeldingen via veilige bibliotheken.
  • Implementeer Content Security Policy (CSP) headers om inline scriptuitvoering te voorkomen:
    • Een goed samengestelde CSP kan de impact van veel XSS-kwetsbaarheden verminderen. Begin met een rapport-only modus om compatibiliteitsproblemen te vinden voordat handhaving plaatsvindt.

Indicatoren van compromittering (IoCs) om op te letten

  • Onverwachte beheerdersgebruikers of rollen die verschijnen op het gebruikersscherm.
  • Nieuwe PHP-bestanden in wp-content/uploads of themamappen.
  • Databasevelden (usermeta, posts, opties) die bevatten <script of verdachte gebeurtenisattributen.
  • Frequente verzoeken om wachtwoordreset of wachtwoordwijzigingen voor beheerdersaccounts.
  • Hoog volume aan verzoeken naar profielpagina's of formulieren met verdachte querystrings.
  • Uitgaande verbindingen naar onbekende domeinen vanaf de server (gebruik netstat / lsof of host proceslijsten).
  • SEO blacklisting meldingen of browserwaarschuwingen voor uw site.

Als u een van deze opmerkt, handel dan snel: isoleer, maak een snapshot en begin met herstel.


Operationele best practices voor preventie

Dit voorval versterkt de eeuwige WordPress beveiligingsbest practices. We raden aan:

  • Update snel: pas leverancierspatches toe binnen uw onderhoudsvenster. Onderhoud een test/staging omgeving voor plugin-updates.
  • Beperk plugins: verwijder inactieve/onnodige plugins en thema's.
  • Principe van de minste privileges: wijs de minimale rollen en mogelijkheden toe die nodig zijn voor gebruikers.
  • Schakel twee-factor-authenticatie in voor administratoraccounts.
  • Implementeer serververharding: juiste bestandsrechten, schakel PHP-uitvoering uit in uploadmappen en houd het besturingssysteem en servercomponenten up-to-date.
  • Regelmatige back-ups: houd offsite, versie-gecontroleerde back-ups en test regelmatig herstel.
  • Monitoring en WAF: gebruik een beheerde WAF om veelvoorkomende webaanvallen te blokkeren en om virtuele patching te bieden voor bekende kwetsbaarheden.
  • Regelmatige scans: geplande malware- en bestandsintegriteitsscans.

WP‑Firewall’s platform integreert veel van deze controles in één service (WAF, geplande scans, monitoring en incidentresponsopties).


Hoe WP‑Firewall helpt bij deze kwetsbaarheid

Vanuit het perspectief van WP‑Firewall, hier is hoe onze diensten uw WordPress-sites beschermen tijdens evenementen zoals deze XSS-onthulling:

  • Beheerde WAF met virtuele patching:
    • Zodra een kwetsbaarheid wordt onthuld, creëren en implementeren onze beveiligingsanalisten regelhandtekeningen die de meest voorkomende exploit-payloads blokkeren die gericht zijn op het probleem.
    • Deze regels worden onmiddellijk geleverd aan beschermde sites, waardoor het aanvalsvlak wordt verkleind terwijl u een update plant en test.
  • Real-time verkeersfiltering:
    • Onze regels inspecteren querystrings, POST-lichamen, headers en bestandsuploads op payloads die script-tags, gebeurtenishandlers of andere injectiemarkers bevatten.
    • Kwaadaardige verzoeken worden geblokkeerd of uitgedaagd; legitiem verkeer wordt gelogd voor analyse.
  • Malware scanner:
    • Scant het bestandssysteem en de database op scriptinjecties en bekende kwaadaardige codepatronen, en markeert verdachte items voor beoordeling.
  • Incidentrespons ondersteuning:
    • Als u tekenen van compromittering detecteert, kan ons beveiligingsteam helpen bij het triëren van logs, het identificeren van persistentiemechanismen en het aanbevelen van herstelstappen.
  • Gelaagde bescherming:
    • Snelheidsbeperkingen, botmitigatie en IP-reputatiecontroles verminderen geautomatiseerde scans en exploitatiepogingen.

Als u WP‑Firewall gebruikt, schakel dan onze noodregels voor Profile Builder Pro in en voer een volledige malware-scan uit. Als u nog niet beschermd bent, overweeg dan om het gratis plan (beheerde firewall, WAF, malware-scanner en OWASP Top 10 mitigaties) toe te voegen om uw sites te verdedigen terwijl u patcht.


Praktische voorbeelden: veilige commando's en controles

Zoek de DB naar script-payloadpatronen (WP‑CLI voorbeeld):

# Zoek berichten naar <script

Controleer op nieuw toegevoegde admin-accounts:

wp user list --role=administrator --fields=ID,user_login,user_email,user_registered

Zoek uploads naar uitvoerbare PHP-bestanden (zou zelden moeten bestaan):

find wp-content/uploads -name '*.php' -print

Opmerking: Maak altijd een back-up voordat u destructieve commando's uitvoert; als u twijfelt, werk dan samen met uw host of een beveiligingsprovider.


Communicatie en incidentrapportage

Als u een site beheert met klantgegevens of gebruikersaccounts, overweeg dan de juridische en klantgerichte implicaties:

  • Documenteer de stappen voor incidentrespons.
  • Als persoonlijke gegevens zijn benaderd, volg dan de meldingsregels voor datalekken in uw rechtsgebied.
  • Informeer belanghebbenden (site-eigenaren, interne teams, hostingprovider) en overweeg om een professioneel incidentrespons team in te schakelen indien nodig.

We kunnen helpen met incidentrapportage en tijdlijnen om u compliant te houden.


Begin met het beschermen van uw site met WP‑Firewall — gratis tier beschikbaar

Begin met het beschermen van uw site met WP‑Firewall Gratis Plan

Als u onmiddellijke, voortdurende bescherming wilt terwijl u updates en verharding toepast, overweeg dan het WP‑Firewall Gratis Plan. Het biedt essentiële bescherming zonder kosten:

  • Basis (Gratis): beheerde firewall, onbeperkte bandbreedte, WAF, malware-scanner en mitigatie van OWASP Top 10-risico's.

Het is een uitstekende eerste stap voor kleine sites, ontwikkelomgevingen en bureaus die onmiddellijke basisbescherming vereisen zonder hosting te veranderen. Meld u hier aan voor het gratis plan: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Als uw behoeften automatische malwareverwijdering of virtuele patching omvatten, bieden we betaalde plannen (Standaard en Pro) die deze functies toevoegen plus IP-blacklist/witlijst, maandelijkse beveiligingsrapporten en volledige automatische virtuele patching.


Checklist samenvatting — acties die binnen 24 uur moeten worden voltooid

  • [ ] Update Profile Builder Pro naar 3.15.1 (of later).
  • [ ] Als u niet onmiddellijk kunt updaten, schakel dan een beheerde WAF in en importeer virtuele patchregels.
  • [ ] Voer een database- en bestandssysteemscan uit op geïnjecteerde scripts of backdoors.
  • [ ] Controleer op ongeautoriseerde admin-gebruikers en wijzig inloggegevens.
  • [ ] Bekijk de webserverlogs op verdachte toegangs patronen.
  • [ ] Maak een snapshot/backup van uw huidige site voor forensisch onderzoek voordat u gegevens wijzigt.
  • [ ] Als u tekenen van compromittering vindt, implementeer dan containment (onderhoudsmodus), reinig of herstel, en pas updates en beveiligingscontroles opnieuw toe.
  • [ ] Schakel multi-factor authenticatie in voor admin-gebruikers en herzie de privilege-toewijzingen.

Slotopmerkingen van het WP-Firewall beveiligingsteam

XSS-kwetsbaarheden zoals die in Profile Builder Pro zijn openbaar gemaakt, zijn gebruikelijk en worden vaak gecombineerd met sociale engineering om compromitteringen met hoge impact te bereiken. De belangrijkste onmiddellijke actie is patching — maar wanneer patching wordt vertraagd, vermindert een beheerde WAF en zorgvuldige monitoring het risico op exploitatie.

Als u hulp nodig heeft bij het implementeren van de technische stappen hierboven, het uitvoeren van een noodscan of het plaatsen van virtuele patching voor uw site, kunnen de beveiligingsspecialisten van WP‑Firewall helpen. Het inschakelen van ons gratis plan biedt basisbescherming (beheerde WAF + malware-scanner) terwijl u de patch van de leverancier toepast en een post-patch audit voltooit.

Blijf veilig en beschouw plugin-updates als onderdeel van uw reguliere beveiligingshygiëne. Als u vragen heeft of wilt dat wij uw site-logboeken bekijken, neem dan contact op via de WP‑Firewall ondersteuningskanalen — wij zijn hier om te helpen.


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.