{"id":36596,"date":"2026-02-16T14:42:09","date_gmt":"2026-02-16T13:42:09","guid":{"rendered":"https:\/\/enginsight.com\/?p=36596"},"modified":"2026-04-16T08:59:50","modified_gmt":"2026-04-16T06:59:50","slug":"erweiterte-cve-erkennung-von-enginsight","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/erweiterte-cve-erkennung-von-enginsight\/","title":{"rendered":"CVE-Datenqualit\u00e4t neu gedacht: Enginsight setzt auf CNA- und ADP-Enrichment"},"content":{"rendered":"<p>Scroll down to see the <a href=\"#english-below\">english version<\/a>.<\/p>\n\n\n\n<p>Mit mehr Kontext und besserer Datenqualit&#xE4;t st&#xE4;rkt Enginsight die CVE-Datenbank.<\/p>\n\n\n\n<p><strong>CNA- und ADP-Enrichment st&#xE4;rkt die&#xA0;Enginsight&#xA0;CVE-Datenbank mit mehr Kontext und besserer Datenqualit&#xE4;t.<\/strong>&#xA0;<\/p>\n\n\n\n<p>Common&#xA0;Vulnerabilies&#xA0;and&#xA0;Exposures&#xA0;(CVE)&#xA0;sind ein zentraler Dreh-&#xA0;und Angelpunkt f&#xFC;r die Analyse von Schwachstellen. Sie verbinden Herstellerhinweise, Scanner, Tickets und Reporting &#xFC;ber eine eindeutige Referenz. In der Praxis&#xA0;wird&#xA0;daf&#xFC;r&#xA0;zumeist&#xA0;auf die National&#xA0;Vulnerability&#xA0;Database (NVD) zur&#xFC;ckgegriffen. Sie gilt als Standardquelle f&#xFC;r CVE-Metadaten. Gleichzeitig bleibt die Frage, ob eine einzelne Quelle f&#xFC;r ein so kritisches Thema ausreicht&#xA0;und ob man sich im Zweifel von deren Vollst&#xE4;ndigkeit und Aktualit&#xE4;t abh&#xE4;ngig machen m&#xF6;chte.&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">70 Tage Vorsprung: Wie Enginsight CVEs schneller und zuverl&#xE4;ssiger erkennt<\/h2>\n\n\n\n<p>Enginsight setzt daher seit jeher auf eine breite Datenbasis und nutzt neben der NVD auch herstellerspezifische CVE-Datenbanken, etwa von Microsoft, verschiedenen Linux-Distributionen und weiteren Anbietern. Neu ist, dass die CVE-Daten aus der NIST-Datenbank nun zus&#xE4;tzlich durch CNA-Quellen und ADP-Enrichment angereichert werden. Dadurch lassen sich &#xFC;ber 8 % mehr CVEs zuverl&#xE4;ssig auswerten, w&#xE4;hrend relevante Zusatzinformationen im Durchschnitt rund 70 Tage fr&#xFC;her zur Verf&#xFC;gung stehen als in der reinen NVD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Definition zentraler Begriffe&#xA0;<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Common&#xA0;Vulnerabilies&#xA0;and&#xA0;Exposures&#xA0;<br>(CVE)&#xA0;<\/strong><\/td><td>Ein standardisiertes System zur eindeutigen Benennung und Beschreibung &#xF6;ffentlich bekannter Schwachstellen.&#xA0;<\/td><\/tr><tr><td><strong>Common&#xA0;Vulnerability&#xA0;Exposure&#xA0;Scoring System&#xA0;(CVSS)&#xA0;<\/strong><\/td><td>Ein&#xA0;Bewertungssystem, das die technische Schwere einer Schwachstelle als Score abbildet und h&#xE4;ufig als Metadatum zu einer CVE gef&#xFC;hrt wird.&#xA0;<\/td><\/tr><tr><td><strong>National Institute&#xA0;of&#xA0;Standards and Technology&#xA0;(NIST)&#xA0;<\/strong><\/td><td>Eine&#xA0;US-Beh&#xF6;rde, die die National&#xA0;Vulnerability&#xA0;Database (NVD) betreibt und bereitstellt.&#xA0;<\/td><\/tr><tr><td><strong>National&#xA0;Vulnerability&#xA0;Database&#xA0;(NVD)&#xA0;<\/strong><\/td><td>Eine von&#xA0;der&#xA0;NIST betriebene Datenbank, die CVE-Eintr&#xE4;ge sammelt und um standardisierte Metadaten wie CVSS, Referenzen und Produktzuordnungen erg&#xE4;nzt.&#xA0;<\/td><\/tr><tr><td><strong>CVE&#xA0;Numbering&#xA0;Authorities&#xA0;(CNA)&#xA0;<\/strong><\/td><td>Eine autorisierte Stelle im CVE-Programm, die CVE-IDs vergeben und CVE-Records f&#xFC;r ihren Zust&#xE4;ndigkeitsbereich&#xA0;ver&#xF6;ffentlichen,&#xA0;&#xA0;pflegen&#xA0;und&#xA0;bspw. um weitere Metadaten oder&#xA0;Kontext&#xA0;anreichern darf.&#xA0;<\/td><\/tr><tr><td><strong>Authorized&#xA0;Data Publisher&#xA0;(ADP)&#xA0;<\/strong><\/td><td>Eine autorisierte Stelle im CVE-Programm, die bestehende CVE-Records zus&#xE4;tzlich anreichern darf,&#xA0;bspw.&#xA0;um weitere Metadaten oder Kontext.&#xA0;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Warum NVD allein nicht&#xA0;mehr&#xA0;reicht&#xA0;<\/h3>\n\n\n\n<p>Die NVD ist eine von NIST betriebene Datenbank f&#xFC;r &#xF6;ffentlich bekannte Schwachstellen. Sie orientiert sich am CVE-Standard, registriert Schwachstellen als CVEs&#xA0;und erg&#xE4;nzt&#xA0;die&#xA0;Eintr&#xE4;ge um weitere Metadaten,&#xA0;wie&#xA0;zum Beispiel Scoring, Referenzen und Produktzuordnungen.&#xA0;Damit&#xA0;stellt&#xA0;sie&#xA0;einen zentralen Mehrwert f&#xFC;r automatisierte CVE-Erkennung und&#xA0;Patchmanagement&#xA0;dar.&#xA0;<\/p>\n\n\n\n<p>In der Praxis zeigt sich jedoch ein wiederkehrendes Problem.&#xA0;Viele Eintr&#xE4;ge bleiben zun&#xE4;chst unvollst&#xE4;ndig, weil die entscheidenden Detailinformationen oft fehlen oder erst verz&#xF6;gert erg&#xE4;nzt werden.&#xA0;&#xA0;<br>Eine CVE ist&#xA0;aber&#xA0;nur dann f&#xFC;r automatisierte Analysen wirklich nutzbar, wenn ausreichend Details vorliegen.&#xA0;Fehlen diese Informationen oder werden sie versp&#xE4;tet nachgezogen,&#xA0;bieten&#xA0;NVD-Eintr&#xE4;ge&#xA0;nur begrenzten Mehrwert.&#xA0;<\/p>\n\n\n\n<p>Das Resultat sind direkte&#xA0;Auswirkungen auf Erkennung und Priorisierung von CVEs. So werden CVEs nicht zuverl&#xE4;ssig auf Systemen erkannt, nicht entsprechend gematcht oder lassen sich nicht verl&#xE4;sslich bewerten.&#xA0;Ein typischer Effekt&#xA0;ist die H&#xE4;ufung von&#xA0;False&#xA0;Positives,&#xA0;bspw. durch zu grobe Produktzuordnung,&#xA0;oder noch kritischer:&#xA0;False&#xA0;Negatives durch die unsaubere Erkennung betroffener Versionen.&#xA0;<\/p>\n\n\n\n<p>Doch wie kann man diese H&#xFC;rden &#xFC;berwinden?&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die L&#xF6;sung:&#xA0;Zus&#xE4;tzliches&#xA0;CNA- und ADP-Matching&#xA0;<\/h2>\n\n\n\n<p>W&#xE4;hrend die NVD auf externe Quellen angewiesen ist, haben die Hersteller betroffener Software und Anwendungen die fehlenden Informationen&#xA0;h&#xE4;ufig fr&#xFC;her und in h&#xF6;herer Detailtiefe&#xA0;parat.&#xA0;Genau an dieser Stelle setzen CNA-Quellen an. CNAs sind zumeist Hersteller oder&#xA0;Maintainer, welche CVEs f&#xFC;r Ihren Zust&#xE4;ndigkeitsbereich vergeben und zugeh&#xF6;rige Datens&#xE4;tze pflegen.&#xA0;&#xA0;&#xA0;<\/p>\n\n\n\n<p>ADP-Enrichment erg&#xE4;nzt diese Herstellerperspektive zus&#xE4;tzlich. ADPs reichern&#xA0;CVE-Datens&#xE4;tze mit zus&#xE4;tzlichen Informationen an. Besonders hilfreich ist das&#xA0;vor&#xA0;allem&#xA0;dann, wenn Datens&#xE4;tze der NVD noch unvollst&#xE4;ndig sind oder zus&#xE4;tzlicher Kontext f&#xFC;r eine reelle Priorisierung fehlt.&#xA0;<\/p>\n\n\n\n<p>Durch die Kombination aus NVD, CNA und ADP&#xA0;ergeben sich&#xA0;ganz konkrete Vorteile:&#xA0;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Besser verwertbare CVE-Datens&#xE4;tze<\/strong>&#xA0;<br>Datenbankeintr&#xE4;ge in der NVD ohne konkrete Zusatzinformationen werden schneller nutzbar. So k&#xF6;nnen L&#xFC;cken in Analysen geschlossen und eine h&#xF6;here Abdeckung geschaffen werden.&#xA0;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Optimiertes Produkt- und&#xA0;Versionsmatching<\/strong>&#xA0;<br>Hersteller liefern oftmals pr&#xE4;zisere Angaben zu betroffenen sowie nicht betroffenen Versionen und konkreten Fix-Versionen. Durch genauere&#xA0;Versionierung&#xA0;und klare Fix-Zielst&#xE4;nde k&#xF6;nnen&#xA0;False&#xA0;Positives effektiv reduziert werden. Gleicherma&#xDF;en sinkt die&#xA0;False-Negatives-Rate durch ungenaue oder unvollst&#xE4;ndige NVD-Zuordnungen.&#xA0;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mehr Kontext f&#xFC;r Priorisierung<\/strong>&#xA0;<br>Der&#xA0;CVSS gen&#xFC;gt in der Realit&#xE4;t selten aus. Die Anreicherung durch CNA- und ADP-Daten bietet zus&#xE4;tzlichen Kontext f&#xFC;r&#xA0;eine&#xA0;Priorisierung. Somit wird aus einem einfachen Score eine realistische Bewertung f&#xFC;r die eigenen Systeme.&#xA0;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schnellere Handlungsf&#xE4;higkeit<\/strong>&#xA0;<br>Wenn&#xA0;Informationen&#xA0;&#xFC;ber&#xA0;betroffene Versionen, Fix-Versionen oder&#xA0;Mitigationsm&#xF6;glichkeiten&#xA0;der&#xA0;betroffenen Schwachstelle direkt im Datensatz vorliegen, k&#xF6;nnen Workflows automatisiert greifen. So werden Erkennung, Einordnung und Priorisierung von CVEs optimiert sowie&#xA0;die&#xA0;Patch-Planung&#xA0;vereinfacht.&#xA0;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Nachvollziehbarkeit durch transparente Quellen<\/strong>&#xA0;<br>Wenn Daten aus mehreren Quellen stammen, sind Informationen &#xFC;ber den Ursprung der Quellen relevant, was durch&#xA0;die klare Zuordnung zu CNA oder ADP&#xA0;sichtbar wird.&#xA0;Dies&#xA0;erleichtert die Pr&#xFC;fung durch Analysten, macht Entscheidungen bei widerspr&#xFC;chlichen Aussagen nachvollziehbar und liefert im Audit oder gegen&#xFC;ber Kunden einen belastbaren Nachweis, warum eine CVE so bewertet und priorisiert&#xA0;wurde.&#xA0;<\/li>\n\n\n\n<li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Messbare Vorteile in der&#xA0;Enginsight&#xA0;CVE-Datenbank&#xA0;<\/h2>\n\n\n\n<p>Neben den genannten Vorteilen ist die Anreicherung der&#xA0;Enginsight&#xA0;CVE-Datenbank um CNA- und ADP-Quellen auch direkt messbar. Vor der Einf&#xFC;hrung der Erweiterung fehlten f&#xFC;r 32.717 Eintr&#xE4;ge aus der NVD verwertbare Zusatzinformationen. Durch die Einbindung von CNA-Quellen konnten bereits 1.793 dieser zuvor &#x201E;leeren&#x201C; Eintr&#xE4;ge in einen nutzbaren Zustand &#xFC;berf&#xFC;hrt werden. Durch ADP-Enrichment kommen weitere 1.049 erg&#xE4;nzte CVEs hinzu.&#xA0;<\/p>\n\n\n\n<p>Damit&#xA0;steigt&#xA0;die Abdeckung um 8,69 % in Bezug auf Eintr&#xE4;ge, die zuvor nicht zuverl&#xE4;ssig analysierbar waren und nun verwertbar sind. Zus&#xE4;tzlich ergibt sich ein klarer zeitlicher Vorteil. In unserer CVE-Datenbank liegen die entscheidenden Zusatzinformationen im&#xA0;Schnitt&#xA0;70 Tage fr&#xFC;her&#xA0;als in der NVD&#xA0;vor.&#xA0;<\/p>\n\n\n\n<p>Durch den weiteren Ausbau der Versionserkennung f&#xFC;r CNA- und ADP-Daten&#xA0;k&#xF6;nnen Sie sich k&#xFC;nftig auf eine weitere Erh&#xF6;hung der&#xA0;Abdeckung&#xA0;freuen.&#xA0;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><strong>CNA and ADP enrichment enhances Enginsight&#x2018;s CVE database with more context and better data quality<\/strong><\/h1>\n\n\n\n<p>Common Vulnerabilities and Exposures (CVE) are a key component for vulnerability analysis. They link vendor advisories, scanners, tickets, and reports through a unique reference. In practice, the National Vulnerability Database (NVD) is commonly used as the standard source for CVE metadata. However, the question remains whether relying solely on a single source is sufficient for such a critical topic and whether one should depend on its information being complete and in time.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">70 days ahead: How Enginsight detects CVEs faster and more reliably<\/h2>\n\n\n\n<p>That&#x2019;s why we&#x2019;ve expanded our CVE database with manufacturer data from CNA sources and ADP enrichment. This means over 8% more CVEs can be reliably assessed, and relevant additional information is available on average 70 days earlier than in the NVD.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Key Terms<\/strong> Explained<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Common&#xA0;Vulnerabilies&#xA0;and&#xA0;Exposures&#xA0;<br>(CVE)&#xA0;<\/strong><\/td><td>A standardized system for uniquely naming and describing publicly known vulnerabilities.<\/td><\/tr><tr><td><strong>Common&#xA0;Vulnerability&#xA0;Exposure&#xA0;Scoring System&#xA0;(CVSS)&#xA0;<\/strong><\/td><td>A scoring system that reflects the technical severity of a vulnerability and is often used as metadata for a CVE.<\/td><\/tr><tr><td><strong>National Institute&#xA0;of&#xA0;Standards and Technology&#xA0;(NIST)&#xA0;<\/strong><\/td><td>A US agency that operates and provides the National Vulnerability Database (NVD).<\/td><\/tr><tr><td><strong>National&#xA0;Vulnerability&#xA0;Database&#xA0;(NVD)&#xA0;<\/strong><\/td><td>A database maintained by NIST that collects CVE entries and adds standardized metadata such as CVSS, references, and product mappings.<\/td><\/tr><tr><td><strong>CVE&#xA0;Numbering&#xA0;Authorities&#xA0;(CNA)&#xA0;<\/strong><\/td><td>Authorized entities in the CVE program that assign CVE IDs and publish, maintain, and enrich CVE records for their area of responsibility.<\/td><\/tr><tr><td><strong>Authorized&#xA0;Data Publisher&#xA0;(ADP)&#xA0;<\/strong><\/td><td>Authorized entities in the CVE program that can add additional data to existing CVE records, such as extra metadata or context.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Why NVD Alone Isn&#x2019;t Longer Enough<\/strong><\/h3>\n\n\n\n<p>The NVD is a database for publicly known vulnerabilities, operated by NIST. It follows the CVE standard, registers vulnerabilities as CVEs, and adds metadata like scoring, references, and product mappings. This provides significant value for automated CVE detection and patch management.<\/p>\n\n\n\n<p>However, in practice, there&#x2019;s a recurring issue: Many entries remain incomplete because critical details are often missing or added with delays. A CVE is only useful for automated analysis if it contains sufficient detail. Without this information or when it&#x2019;s delayed, NVD entries offer limited value.<\/p>\n\n\n\n<p>This has a direct impact on CVE detection and prioritization. CVEs may not be reliably detected on systems, may not be properly matched, or may be inaccurately assessed. A typical consequence is an increase inthe number of false positives (for example,incorrect product mapping) or,even more critical,false negatives due to inaccurate version detection.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>The Solution: Additional CNA and ADP Matching<\/strong><\/h2>\n\n\n\n<p>While the NVD relies on external sources, software vendors often have the missing information sooner and in greater detail. This is where CNA sources come in. CNAs are typically vendors or maintainers who assign CVEs for their area of responsibility and maintain related records.<\/p>\n\n\n\n<p><ins>ADP enrichment adds to this by supplementing the <\/ins>vendor&#x2019;s perspective. ADPs enhance CVE records with additional information, which is especially helpful when NVD records are incomplete or lacking context for real prioritization.<\/p>\n\n\n\n<p><ins>The combination of NVD, CNA, and ADP <\/ins>has<ins> several benefits:<\/ins><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Better Usable CVE Records<\/strong>: NVD database entries without extra information become usable much faster, closing gaps in analysis and providing better coverage.<\/li>\n\n\n\n<li><strong>Optimized Product and Version Matching<\/strong>: Vendors often provide more accurate details about affected and unaffected versions as well as specific fix versions. With clearer versioning and fix targets, false positives can be effectively reduced. At the same time, false negatives are minimized through more accurate NVD mappings.<\/li>\n\n\n\n<li><strong>More Context for Prioritization<\/strong>: The CVSS often isn&#x2019;t enough on its own. Enrichment from CNA and ADP data provides the extra context needed for better prioritization, turning a simple score into a realistic evaluation for your systems.<\/li>\n\n\n\n<li><strong>Faster Actionability<\/strong>: When information on affected versions, fix versions, or mitigation options is readily available in the CVE record, workflows can be automated. This improves CVE detection, categorization, prioritization, and simplifies patch planning.<\/li>\n\n\n\n<li><strong>Traceability Through Transparent Sources<\/strong>: When data comes from multiple sources, knowing where the information comes from is important. This is made clear through CNA or ADP attribution, which helps analysts review the source, understand decisions when conflicting data arises, and provides solid proof for audits or customer queries about how a CVE was assessed and prioritized.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"english-below\"><strong>Measurable Benefits in the Enginsight CVE Database<\/strong><\/h2>\n\n\n\n<p>In addition to these advantages, the enrichment of Enginsight&#x2018;s CVE database with CNA and ADP sources can be directly measured. Before this enhancement, 32,717 NVD entries lacked usable additional information. With the integration of CNA sources, 1,793 of these previously &#x201C;empty&#x201D; entries were made usable. ADP enrichment added another 1,049 enhanced CVEs.<\/p>\n\n\n\n<p>This increases coverage by 8.69% in terms of entries that were previously unreliable for analysis but are now usable. Additionally, there&#x2019;s a clear time advantage. In our CVE database, the crucial supplementary information is typically available 70 days earlier than in the NVD.<\/p>\n\n\n\n<p>With further expansion of version detection for CNA and ADP data, you can expect even greater coverage in the future.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scroll down to see the english version. Mit mehr Kontext und besserer Datenqualit&#xE4;t st&#xE4;rkt Enginsight die CVE-Datenbank. CNA- und ADP-Enrichment st&#xE4;rkt die&#xA0;Enginsight&#xA0;CVE-Datenbank mit mehr Kontext und besserer Datenqualit&#xE4;t.&#xA0; Common&#xA0;Vulnerabilies&#xA0;and&#xA0;Exposures&#xA0;(CVE)&#xA0;sind ein zentraler Dreh-&#xA0;und Angelpunkt f&#xFC;r die Analyse von Schwachstellen. Sie verbinden Herstellerhinweise, Scanner, Tickets und Reporting &#xFC;ber eine eindeutige Referenz. In der Praxis&#xA0;wird&#xA0;daf&#xFC;r&#xA0;zumeist&#xA0;auf die National&#xA0;Vulnerability&#xA0;Database (NVD) [&#x2026;]<\/p>\n","protected":false},"author":31,"featured_media":36601,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174,85],"tags":[],"class_list":["post-36596","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case","category-partner"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/36596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=36596"}],"version-history":[{"count":8,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/36596\/revisions"}],"predecessor-version":[{"id":38044,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/36596\/revisions\/38044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/36601"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=36596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=36596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=36596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}